FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2021-0346: 01

terça-feira, 2 de fevereiro de 2021

Atualização moderada de segurança da Red Hat para o qemu-kvm-ma, aviso RedHat: RHSA-2021-0346: 01

 

Confira !!


Uma atualização para qemu-kvm-ma agora está disponível para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança qemu-kvm-ma

ID de aviso: RHSA-2021: 0346-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0346

Data de emissão: 2021-02-02

Nomes CVE: CVE-2020-1983 CVE-2020-16092 

========================================================== =====================


1. Resumo:


Uma atualização para qemu-kvm-ma agora está disponível para Red Hat Enterprise Linux 7.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x

Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64


3. Descrição:


Máquina virtual baseada em kernel (KVM) é uma solução de virtualização completa para

Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-ma fornecem o

componente de espaço do usuário para executar máquinas virtuais que usam KVM no IBM z

Sistemas, IBM Power e arquiteturas ARM de 64 bits.


Correção (ões) de segurança:


* QEMU: slirp: use-after-free na função ip_reass () em ip_input.c

(CVE-2020-1983)


* QEMU: falha de declaração alcançável em net_tx_pkt_add_raw_fragment () em

hw / net / net_tx_pkt.c (CVE-2020-16092)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Depois de instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez

todas as máquinas virtuais foram desligadas, inicie-as novamente para esta atualização para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1829825 - CVE-2020-1983 QEMU: slirp: use-after-free na função ip_reass () em ip_input.c

1860283 - CVE-2020-16092 QEMU: falha de afirmação alcançável em net_tx_pkt_add_raw_fragment () em hw / net / net_tx_pkt.c


6. Lista de Pacotes:


Servidor Red Hat Enterprise Linux (v. 7):


Fonte:

qemu-kvm-ma-2.12.0-48.el7_9.2.src.rpm


ppc64:

qemu-img-ma-2.12.0-48.el7_9.2.ppc64.rpm

qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.ppc64.rpm


ppc64le:

qemu-img-ma-2.12.0-48.el7_9.2.ppc64le.rpm

qemu-kvm-common-ma-2.12.0-48.el7_9.2.ppc64le.rpm

qemu-kvm-ma-2.12.0-48.el7_9.2.ppc64le.rpm

qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.ppc64le.rpm

qemu-kvm-tools-ma-2.12.0-48.el7_9.2.ppc64le.rpm


s390x:

qemu-img-ma-2.12.0-48.el7_9.2.s390x.rpm

qemu-kvm-common-ma-2.12.0-48.el7_9.2.s390x.rpm

qemu-kvm-ma-2.12.0-48.el7_9.2.s390x.rpm

qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.s390x.rpm

qemu-kvm-tools-ma-2.12.0-48.el7_9.2.s390x.rpm


Servidor Red Hat Enterprise Linux opcional (v. 7):


ppc64:

qemu-kvm-common-ma-2.12.0-48.el7_9.2.ppc64.rpm

qemu-kvm-ma-2.12.0-48.el7_9.2.ppc64.rpm

qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.ppc64.rpm

qemu-kvm-tools-ma-2.12.0-48.el7_9.2.ppc64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-1983

https://access.redhat.com/security/cve/CVE-2020-16092

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYBlBzNzjgjWX9erEAQge5g // ZNK0KrwW0WHs4j7KKEkn1HNUtKSmaEvN

1V29HA9UVn5wZnJcK1Y / WGVeJsEnknoI4egwTZg3f0WXg34KQ / VhHSPkVLl6TjUl

xKSkXwk / lVt7Lxn9nYTTaU5KIB5VF3OxDdMlvERqQWObGLG7 + VCdMGJGvKXf + Kt8

qJEqS3vX / m6TBbKmaAl66MZz8NzQstfSzPgr / JusWxsMk4FT2D3IowA6E3pdmImD

q04lEx5eMfAWzFdWjIF7HXBU2 / eeuncU3G8XPACRXxu95iiKJeCsRaiwCkn1LSQU

JmfxDvs8j7C3JG72OqOiEUM6XGONykx5v6KRjnxz0oQakEHKNt9YBkDvBYX1luzV

9tTar7lyoj9iEbh1UKU6ItIQmGy7DwCh9Y4rlvcKjaKqqXTLriu5gO + S + 3IOPTwx

FZoA3rpsHi7JZcbs2Z / FnzwWNtywLjtDXhgaFWmo95dzvRn / HOAN15m6hK + sWFhx

JfHhV14w4rIsPQW9v9VNaIHIj2KLWtQBAq / XpTMvsmbYqa8OZVlWEvzQeuaYFu5R

LaN6Bauk + fZlg7WrayTy2sUR0jePzl + rlD6E5fTcozqFL37ErZ8HaeyQvpi5UOcg

BizGVkPPLkwdxlxppoorvfXXTntuhWbZ + Ozn8OaltscSrmFCdUefgrn + Q03e4zA8

So7cLPOJYp0 =

= 2lVD

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário