FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o RHV-H segurity, correção de bug, aviso RedHat: RHSA-2021-0395:01

quarta-feira, 3 de fevereiro de 2021

Atualização importante de segurança da Red Hat para o RHV-H segurity, correção de bug, aviso RedHat: RHSA-2021-0395:01

 


Confira !!

Uma atualização para redhat-virtualization-host agora está disponível para Red Hat Virtualization 4 para Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: segurança RHV-H, correção de bug, atualização de aprimoramento (redhat-virtualization-host) 4.3.13

ID consultivo: RHSA-2021: 0395-01

Produto: Virtualização Red Hat

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0395

Data de emissão: 03/02/2021

Nomes CVE: CVE-2020-25684 CVE-2020-25685 CVE-2020-25686 

                   CVE-2021-3156 

========================================================== =====================


1. Resumo:


Uma atualização para redhat-virtualization-host está agora disponível para Red Hat

Virtualização 4 para Red Hat Enterprise Linux 7.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


RHEV-H baseado em RHEL 7 para RHEV 4 (requisitos de construção) - noarch, x86_64

Red Hat Virtualization 4 Hypervisor para RHEL 7 - noarch

Red Hat Virtualization 4 Management Agent para RHEL 7 Hosts - noarch, ppc64le, x86_64


3. Descrição:


Os pacotes redhat-virtualization-host fornecem o Red Hat Virtualization

Hospedeiro. Esses pacotes incluem redhat-release-virtualization-host. chapéu vermelho

Virtualization Hosts (RHVH) são instalados usando uma compilação especial do Red Hat

Enterprise Linux com apenas os pacotes necessários para hospedar máquinas virtuais.

RHVH apresenta uma interface de usuário de cockpit para monitorar os recursos do host

e execução de tarefas administrativas.


Correção (ões) de segurança:


* sudo: Estouro do buffer de heap na análise de argumento (CVE-2021-3156)


* dnsmasq: verificação de endereço / porta solta em reply_query () cria respostas falsas

mais fácil para um invasor fora do caminho (CVE-2020-25684)


* dnsmasq: verificação de nome de consulta solto em reply_query () faz forjar respostas

mais fácil para um atacante fora do caminho (CVE-2020-25685)


* dnsmasq: múltiplas consultas encaminhadas para o mesmo nome fazem forjar

respostas mais fáceis para um invasor fora do caminho (CVE-2020-25686)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação e outras informações relacionadas, consulte a (s) página (s) CVE listadas em

a seção de referências.


Correção (s) de bug:


* Ao realizar uma atualização do Red Hat Virtualization Host usando o

comando `yum update`, o repositório yum para RHV 4.3 EUS está inacessível


Como alternativa, execute o seguinte comando:

`# yum update --releasever = 7Server` (BZ # 1899378)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/2974891


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1889686 - CVE-2020-25684 dnsmasq: verificação de endereço / porta solta em reply_query () torna mais fácil forjar respostas para um atacante fora do caminho

1889688 - CVE-2020-25685 dnsmasq: verificação de nome de consulta flexível em reply_query () torna mais fácil forjar respostas para um invasor fora do caminho

1890125 - CVE-2020-25686 dnsmasq: várias consultas encaminhadas para o mesmo nome torna mais fácil forjar respostas para um invasor fora do caminho

1899378 - o repo rhel-7-server-rhvh-4.3-eus-rpms não está disponível

1916111 - Rebase RHV-H 4.3 EUS em RHEL 7.9.z # 3

1917684 - CVE-2021-3156 sudo: Estouro de buffer de pilha na análise de argumento


6. Lista de Pacotes:


Agente de gerenciamento de virtualização 4 da Red Hat para hosts RHEL 7:


Fonte:

vdsm-4.30.51-1.el7ev.src.rpm


noarca:

vdsm-api-4.30.51-1.el7ev.noarch.rpm

vdsm-client-4.30.51-1.el7ev.noarch.rpm

vdsm-common-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-cpuflags-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-ethtool-options-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-fcoe-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-localdisk-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-macspoof-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-nestedvt-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-openstacknet-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-vhostmd-4.30.51-1.el7ev.noarch.rpm

vdsm-hook-vmfex-dev-4.30.51-1.el7ev.noarch.rpm

vdsm-http-4.30.51-1.el7ev.noarch.rpm

vdsm-jsonrpc-4.30.51-1.el7ev.noarch.rpm

vdsm-python-4.30.51-1.el7ev.noarch.rpm

vdsm-yajsonrpc-4.30.51-1.el7ev.noarch.rpm


ppc64le:

vdsm-4.30.51-1.el7ev.ppc64le.rpm

vdsm-gluster-4.30.51-1.el7ev.ppc64le.rpm

vdsm-hook-checkips-4.30.51-1.el7ev.ppc64le.rpm

vdsm-hook-extra-ipv4-addrs-4.30.51-1.el7ev.ppc64le.rpm

vdsm-network-4.30.51-1.el7ev.ppc64le.rpm


x86_64:

vdsm-4.30.51-1.el7ev.x86_64.rpm

vdsm-gluster-4.30.51-1.el7ev.x86_64.rpm

vdsm-hook-checkips-4.30.51-1.el7ev.x86_64.rpm

vdsm-hook-extra-ipv4-addrs-4.30.51-1.el7ev.x86_64.rpm

vdsm-network-4.30.51-1.el7ev.x86_64.rpm


Red Hat Virtualization 4 Hypervisor para RHEL 7:


Fonte:

redhat-virtualization-host-4.3.13-20210127.0.el7_9.src.rpm


noarca:

redhat-virtualization-host-image-update-4.3.13-20210127.0.el7_9.noarch.rpm


RHEV-H baseado em RHEL 7 para RHEV 4 (requisitos de construção):


Fonte:

redhat-release-virtualization-host-4.3.13-2.el7ev.src.rpm

redhat-virtualization-host-4.3.13-20210127.0.el7_9.src.rpm


noarca:

redhat-virtualization-host-image-update-4.3.13-20210127.0.el7_9.noarch.rpm

redhat-virtualization-host-image-update-placeholder-4.3.13-2.el7ev.noarch.rpm


x86_64:

redhat-release-virtualization-host-4.3.13-2.el7ev.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-25684

https://access.redhat.com/security/cve/CVE-2020-25685

https://access.redhat.com/security/cve/CVE-2020-25686

https://access.redhat.com/security/cve/CVE-2021-3156

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2021-001

https://access.redhat.com/security/vulnerabilities/RHSB-2021-002


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYBp9VtzjgjWX9erEAQhMgQ // YPr8PxceadOzaQlV8 + U / ZrWBQkmGVhqb

pqOvhvw3Z5MzaVE + ZlSAQvZTUDq51Zf6EinUB + DWkUEGwQ6GeyUjaeuPU + KzP9Uk

V6iu3Y5NOwaxQxQbkLWDuCgCpoPQaNqDWtICQoYkGom / YsnsZDWbQbATa6NFGPMS

eeOeIV + 5DK5jt7BGMHSnDHhJMmKTCPJtrwOnGVd9yeY / 02qNWiCa8FzP2obhKzu0

IRO4tia9UUoLLAUwSpz7OxZQ9 + 6i99olj80CuLIyUFawBKjzhBF5 + WtWQ556cdKY

3Ar9dAUmcmqI1wSeJhstR278bADoOkSmJzIaT1H0O2fORuWlfwF9iWtFAqCgLiNC

YuiIFA0Cq3JwuPoA3f + VT4njd + x1ZA15 + BuhJuYORqiiU8t9QqwGfabzzMWtkI4P

sCdrZIQ2nYy2dVPoZhSOwkJmvVnl8tUSUrduC9LOor5UmN9aImVzjLwhAgBglYY7

8Lepql0tD2Bw4stbg / H96avG2 / IntoECQJRByrX44L7TYcgAe / EPNb + fMDD / cm / D

SWBYEK4Od85RcsN + ji4kqiI7JrqM + CS6XAcUVuOzs0TyFItx7ifqML / 6AEPXKiRK

oqarbqzGrXm9rBvt4apdew2YAHKgrhPk6bvYaJe4tyJ8ewarZ + wovUX8CZMNMOhF

9Tuylc + nj2c =

= kH7O

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário