Confira !!
Uma atualização para qemu-kvm-ma agora está disponível para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança qemu-kvm-ma
ID de aviso: RHSA-2021: 0346-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0346
Data de emissão: 2021-02-02
Nomes CVE: CVE-2020-1983 CVE-2020-16092
========================================================== =====================
1. Resumo:
Uma atualização para qemu-kvm-ma agora está disponível para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x
Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64
3. Descrição:
Máquina virtual baseada em kernel (KVM) é uma solução de virtualização completa para
Linux em uma variedade de arquiteturas. Os pacotes qemu-kvm-ma fornecem o
componente de espaço do usuário para executar máquinas virtuais que usam KVM no IBM z
Sistemas, IBM Power e arquiteturas ARM de 64 bits.
Correção (ões) de segurança:
* QEMU: slirp: use-after-free na função ip_reass () em ip_input.c
(CVE-2020-1983)
* QEMU: falha de declaração alcançável em net_tx_pkt_add_raw_fragment () em
hw / net / net_tx_pkt.c (CVE-2020-16092)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar esta atualização, desligue todas as máquinas virtuais em execução. Uma vez
todas as máquinas virtuais foram desligadas, inicie-as novamente para esta atualização para
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1829825 - CVE-2020-1983 QEMU: slirp: use-after-free na função ip_reass () em ip_input.c
1860283 - CVE-2020-16092 QEMU: falha de afirmação alcançável em net_tx_pkt_add_raw_fragment () em hw / net / net_tx_pkt.c
6. Lista de Pacotes:
Servidor Red Hat Enterprise Linux (v. 7):
Fonte:
qemu-kvm-ma-2.12.0-48.el7_9.2.src.rpm
ppc64:
qemu-img-ma-2.12.0-48.el7_9.2.ppc64.rpm
qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.ppc64.rpm
ppc64le:
qemu-img-ma-2.12.0-48.el7_9.2.ppc64le.rpm
qemu-kvm-common-ma-2.12.0-48.el7_9.2.ppc64le.rpm
qemu-kvm-ma-2.12.0-48.el7_9.2.ppc64le.rpm
qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.ppc64le.rpm
qemu-kvm-tools-ma-2.12.0-48.el7_9.2.ppc64le.rpm
s390x:
qemu-img-ma-2.12.0-48.el7_9.2.s390x.rpm
qemu-kvm-common-ma-2.12.0-48.el7_9.2.s390x.rpm
qemu-kvm-ma-2.12.0-48.el7_9.2.s390x.rpm
qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.s390x.rpm
qemu-kvm-tools-ma-2.12.0-48.el7_9.2.s390x.rpm
Servidor Red Hat Enterprise Linux opcional (v. 7):
ppc64:
qemu-kvm-common-ma-2.12.0-48.el7_9.2.ppc64.rpm
qemu-kvm-ma-2.12.0-48.el7_9.2.ppc64.rpm
qemu-kvm-ma-debuginfo-2.12.0-48.el7_9.2.ppc64.rpm
qemu-kvm-tools-ma-2.12.0-48.el7_9.2.ppc64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1983
https://access.redhat.com/security/cve/CVE-2020-16092
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYBlBzNzjgjWX9erEAQge5g // ZNK0KrwW0WHs4j7KKEkn1HNUtKSmaEvN
1V29HA9UVn5wZnJcK1Y / WGVeJsEnknoI4egwTZg3f0WXg34KQ / VhHSPkVLl6TjUl
xKSkXwk / lVt7Lxn9nYTTaU5KIB5VF3OxDdMlvERqQWObGLG7 + VCdMGJGvKXf + Kt8
qJEqS3vX / m6TBbKmaAl66MZz8NzQstfSzPgr / JusWxsMk4FT2D3IowA6E3pdmImD
q04lEx5eMfAWzFdWjIF7HXBU2 / eeuncU3G8XPACRXxu95iiKJeCsRaiwCkn1LSQU
JmfxDvs8j7C3JG72OqOiEUM6XGONykx5v6KRjnxz0oQakEHKNt9YBkDvBYX1luzV
9tTar7lyoj9iEbh1UKU6ItIQmGy7DwCh9Y4rlvcKjaKqqXTLriu5gO + S + 3IOPTwx
FZoA3rpsHi7JZcbs2Z / FnzwWNtywLjtDXhgaFWmo95dzvRn / HOAN15m6hK + sWFhx
JfHhV14w4rIsPQW9v9VNaIHIj2KLWtQBAq / XpTMvsmbYqa8OZVlWEvzQeuaYFu5R
LaN6Bauk + fZlg7WrayTy2sUR0jePzl + rlD6E5fTcozqFL37ErZ8HaeyQvpi5UOcg
BizGVkPPLkwdxlxppoorvfXXTntuhWbZ + Ozn8OaltscSrmFCdUefgrn + Q03e4zA8
So7cLPOJYp0 =
= 2lVD
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !
Nenhum comentário:
Postar um comentário