Confira !!
Uma atualização para redhat-virtualization-host agora está disponível para Red Hat Virtualization 4 para Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: segurança RHV-H, correção de bug, atualização de aprimoramento (redhat-virtualization-host) 4.3.13
ID consultivo: RHSA-2021: 0395-01
Produto: Virtualização Red Hat
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0395
Data de emissão: 03/02/2021
Nomes CVE: CVE-2020-25684 CVE-2020-25685 CVE-2020-25686
CVE-2021-3156
========================================================== =====================
1. Resumo:
Uma atualização para redhat-virtualization-host está agora disponível para Red Hat
Virtualização 4 para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
RHEV-H baseado em RHEL 7 para RHEV 4 (requisitos de construção) - noarch, x86_64
Red Hat Virtualization 4 Hypervisor para RHEL 7 - noarch
Red Hat Virtualization 4 Management Agent para RHEL 7 Hosts - noarch, ppc64le, x86_64
3. Descrição:
Os pacotes redhat-virtualization-host fornecem o Red Hat Virtualization
Hospedeiro. Esses pacotes incluem redhat-release-virtualization-host. chapéu vermelho
Virtualization Hosts (RHVH) são instalados usando uma compilação especial do Red Hat
Enterprise Linux com apenas os pacotes necessários para hospedar máquinas virtuais.
RHVH apresenta uma interface de usuário de cockpit para monitorar os recursos do host
e execução de tarefas administrativas.
Correção (ões) de segurança:
* sudo: Estouro do buffer de heap na análise de argumento (CVE-2021-3156)
* dnsmasq: verificação de endereço / porta solta em reply_query () cria respostas falsas
mais fácil para um invasor fora do caminho (CVE-2020-25684)
* dnsmasq: verificação de nome de consulta solto em reply_query () faz forjar respostas
mais fácil para um atacante fora do caminho (CVE-2020-25685)
* dnsmasq: múltiplas consultas encaminhadas para o mesmo nome fazem forjar
respostas mais fáceis para um invasor fora do caminho (CVE-2020-25686)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte a (s) página (s) CVE listadas em
a seção de referências.
Correção (s) de bug:
* Ao realizar uma atualização do Red Hat Virtualization Host usando o
comando `yum update`, o repositório yum para RHV 4.3 EUS está inacessível
Como alternativa, execute o seguinte comando:
`# yum update --releasever = 7Server` (BZ # 1899378)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/2974891
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1889686 - CVE-2020-25684 dnsmasq: verificação de endereço / porta solta em reply_query () torna mais fácil forjar respostas para um atacante fora do caminho
1889688 - CVE-2020-25685 dnsmasq: verificação de nome de consulta flexível em reply_query () torna mais fácil forjar respostas para um invasor fora do caminho
1890125 - CVE-2020-25686 dnsmasq: várias consultas encaminhadas para o mesmo nome torna mais fácil forjar respostas para um invasor fora do caminho
1899378 - o repo rhel-7-server-rhvh-4.3-eus-rpms não está disponível
1916111 - Rebase RHV-H 4.3 EUS em RHEL 7.9.z # 3
1917684 - CVE-2021-3156 sudo: Estouro de buffer de pilha na análise de argumento
6. Lista de Pacotes:
Agente de gerenciamento de virtualização 4 da Red Hat para hosts RHEL 7:
Fonte:
vdsm-4.30.51-1.el7ev.src.rpm
noarca:
vdsm-api-4.30.51-1.el7ev.noarch.rpm
vdsm-client-4.30.51-1.el7ev.noarch.rpm
vdsm-common-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-cpuflags-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-ethtool-options-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-fcoe-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-localdisk-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-macspoof-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-nestedvt-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-openstacknet-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-vhostmd-4.30.51-1.el7ev.noarch.rpm
vdsm-hook-vmfex-dev-4.30.51-1.el7ev.noarch.rpm
vdsm-http-4.30.51-1.el7ev.noarch.rpm
vdsm-jsonrpc-4.30.51-1.el7ev.noarch.rpm
vdsm-python-4.30.51-1.el7ev.noarch.rpm
vdsm-yajsonrpc-4.30.51-1.el7ev.noarch.rpm
ppc64le:
vdsm-4.30.51-1.el7ev.ppc64le.rpm
vdsm-gluster-4.30.51-1.el7ev.ppc64le.rpm
vdsm-hook-checkips-4.30.51-1.el7ev.ppc64le.rpm
vdsm-hook-extra-ipv4-addrs-4.30.51-1.el7ev.ppc64le.rpm
vdsm-network-4.30.51-1.el7ev.ppc64le.rpm
x86_64:
vdsm-4.30.51-1.el7ev.x86_64.rpm
vdsm-gluster-4.30.51-1.el7ev.x86_64.rpm
vdsm-hook-checkips-4.30.51-1.el7ev.x86_64.rpm
vdsm-hook-extra-ipv4-addrs-4.30.51-1.el7ev.x86_64.rpm
vdsm-network-4.30.51-1.el7ev.x86_64.rpm
Red Hat Virtualization 4 Hypervisor para RHEL 7:
Fonte:
redhat-virtualization-host-4.3.13-20210127.0.el7_9.src.rpm
noarca:
redhat-virtualization-host-image-update-4.3.13-20210127.0.el7_9.noarch.rpm
RHEV-H baseado em RHEL 7 para RHEV 4 (requisitos de construção):
Fonte:
redhat-release-virtualization-host-4.3.13-2.el7ev.src.rpm
redhat-virtualization-host-4.3.13-20210127.0.el7_9.src.rpm
noarca:
redhat-virtualization-host-image-update-4.3.13-20210127.0.el7_9.noarch.rpm
redhat-virtualization-host-image-update-placeholder-4.3.13-2.el7ev.noarch.rpm
x86_64:
redhat-release-virtualization-host-4.3.13-2.el7ev.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-25684
https://access.redhat.com/security/cve/CVE-2020-25685
https://access.redhat.com/security/cve/CVE-2020-25686
https://access.redhat.com/security/cve/CVE-2021-3156
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/security/vulnerabilities/RHSB-2021-001
https://access.redhat.com/security/vulnerabilities/RHSB-2021-002
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYBp9VtzjgjWX9erEAQhMgQ // YPr8PxceadOzaQlV8 + U / ZrWBQkmGVhqb
pqOvhvw3Z5MzaVE + ZlSAQvZTUDq51Zf6EinUB + DWkUEGwQ6GeyUjaeuPU + KzP9Uk
V6iu3Y5NOwaxQxQbkLWDuCgCpoPQaNqDWtICQoYkGom / YsnsZDWbQbATa6NFGPMS
eeOeIV + 5DK5jt7BGMHSnDHhJMmKTCPJtrwOnGVd9yeY / 02qNWiCa8FzP2obhKzu0
IRO4tia9UUoLLAUwSpz7OxZQ9 + 6i99olj80CuLIyUFawBKjzhBF5 + WtWQ556cdKY
3Ar9dAUmcmqI1wSeJhstR278bADoOkSmJzIaT1H0O2fORuWlfwF9iWtFAqCgLiNC
YuiIFA0Cq3JwuPoA3f + VT4njd + x1ZA15 + BuhJuYORqiiU8t9QqwGfabzzMWtkI4P
sCdrZIQ2nYy2dVPoZhSOwkJmvVnl8tUSUrduC9LOor5UmN9aImVzjLwhAgBglYY7
8Lepql0tD2Bw4stbg / H96avG2 / IntoECQJRByrX44L7TYcgAe / EPNb + fMDD / cm / D
SWBYEK4Od85RcsN + ji4kqiI7JrqM + CS6XAcUVuOzs0TyFItx7ifqML / 6AEPXKiRK
oqarbqzGrXm9rBvt4apdew2YAHKgrhPk6bvYaJe4tyJ8ewarZ + wovUX8CZMNMOhF
9Tuylc + nj2c =
= kH7O
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário