FERRAMENTAS LINUX: Atualização de segurança da RedHat para o kpatch-patch, aviso RedHat: RHSA-2021-0763: 01

terça-feira, 9 de março de 2021

Atualização de segurança da RedHat para o kpatch-patch, aviso RedHat: RHSA-2021-0763: 01

 



Confira !!

Uma atualização para kpatch-patch agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança kpatch-patch

ID consultivo: RHSA-2021: 0763-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0763

Data de emissão: 09/03/2021

Nomes CVE: CVE-2020-0444 CVE-2020-25211 CVE-2020-29661 

========================================================== =====================


1. Resumo:


Uma atualização para kpatch-patch está agora disponível para Red Hat Enterprise Linux

8.2 Suporte de atualização estendida.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.2) - ppc64le, x86_64


3. Descrição:


Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM

script pós-instalação para modificar o código de um kernel em execução.


Correção (ões) de segurança:


* kernel: kfree inválido em auditfilter.c pode levar ao aumento de privilégios

(CVE-2020-0444)


* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em

net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)


* kernel: problema de travamento em drivers / tty / tty_jobctrl.c pode levar a um

usar depois de livre (CVE-2020-29661)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c

1906525 - kernel CVE-2020-29661: problema de bloqueio em drivers / tty / tty_jobctrl.c pode levar a um uso pós-livre

1920474 - kernel CVE-2020-0444: kfree inválido em auditfilter.c pode levar a escalonamento de privilégio


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.2):


Fonte:

kpatch-patch-4_18_0-193-1-10.el8.src.rpm

kpatch-patch-4_18_0-193_13_2-1-5.el8_2.src.rpm

kpatch-patch-4_18_0-193_14_3-1-5.el8_2.src.rpm

kpatch-patch-4_18_0-193_19_1-1-5.el8_2.src.rpm

kpatch-patch-4_18_0-193_1_2-1-8.el8_2.src.rpm

kpatch-patch-4_18_0-193_28_1-1-3.el8_2.src.rpm

kpatch-patch-4_18_0-193_29_1-1-3.el8_2.src.rpm

kpatch-patch-4_18_0-193_37_1-1-3.el8_2.src.rpm

kpatch-patch-4_18_0-193_40_1-1-3.el8_2.src.rpm

kpatch-patch-4_18_0-193_41_1-1-3.el8_2.src.rpm

kpatch-patch-4_18_0-193_6_3-1-7.el8_2.src.rpm


ppc64le:

kpatch-patch-4_18_0-193-1-10.el8.ppc64le.rpm

kpatch-patch-4_18_0-193-debuginfo-1-10.el8.ppc64le.rpm

kpatch-patch-4_18_0-193-debugsource-1-10.el8.ppc64le.rpm

kpatch-patch-4_18_0-193_13_2-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_13_2-debuginfo-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_13_2-debugsource-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_14_3-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_14_3-debuginfo-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_14_3-debugsource-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_19_1-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_19_1-debuginfo-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_19_1-debugsource-1-5.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_1_2-1-8.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_1_2-debuginfo-1-8.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_1_2-debugsource-1-8.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_28_1-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_28_1-debuginfo-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_28_1-debugsource-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_29_1-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_29_1-debuginfo-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_29_1-debugsource-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_37_1-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_37_1-debuginfo-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_37_1-debugsource-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_40_1-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_40_1-debuginfo-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_40_1-debugsource-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_41_1-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_41_1-debuginfo-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_41_1-debugsource-1-3.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_6_3-1-7.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_6_3-debuginfo-1-7.el8_2.ppc64le.rpm

kpatch-patch-4_18_0-193_6_3-debugsource-1-7.el8_2.ppc64le.rpm


x86_64:

kpatch-patch-4_18_0-193-1-10.el8.x86_64.rpm

kpatch-patch-4_18_0-193-debuginfo-1-10.el8.x86_64.rpm

kpatch-patch-4_18_0-193-debugsource-1-10.el8.x86_64.rpm

kpatch-patch-4_18_0-193_13_2-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_13_2-debuginfo-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_13_2-debugsource-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_14_3-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_14_3-debuginfo-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_14_3-debugsource-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_19_1-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_19_1-debuginfo-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_19_1-debugsource-1-5.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_1_2-1-8.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_1_2-debuginfo-1-8.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_1_2-debugsource-1-8.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_28_1-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_28_1-debuginfo-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_28_1-debugsource-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_29_1-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_29_1-debuginfo-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_29_1-debugsource-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_37_1-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_37_1-debuginfo-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_37_1-debugsource-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_40_1-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_40_1-debuginfo-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_40_1-debugsource-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_41_1-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_41_1-debuginfo-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_41_1-debugsource-1-3.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_6_3-1-7.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_6_3-debuginfo-1-7.el8_2.x86_64.rpm

kpatch-patch-4_18_0-193_6_3-debugsource-1-7.el8_2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-0444

https://access.redhat.com/security/cve/CVE-2020-25211

https://access.redhat.com/security/cve/CVE-2020-29661

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYEdBz9zjgjWX9erEAQgkvQ / + KNFgu9nGWLrYXNoDmV / U6Ndidzgtwg6L

oZjlFYOpyanzSBKRikvysD1ydM6CerdTYgyYoVTjm6ghzdvQOHWxRd / 2KOD1s + dy

X1Xi5CDWhGG + foNVc2J0ez2FUE682LmU84YU4bkkJqW8WLjOnLCXYqD7ChBKB3D /

nT6IY6pionuUu65vUci5 / sDtwya29C1b / nwQc9P23X2wkAdBy6NxzmZCmBBk9ClT

8pjPSQu8FOMMIjxyvIdpvXbWeKmMyTGT1Bz2jQH5o452X4uEQX8o8ghROzjGtT75

z7yOvTevqMa + O8njVFuCNMDStJ2 + TyyVu1rjZ1gnz / lnIzWsI7F6B7vfpq63l3Wm

0ZHEpT5l1aM0AGjaZPY2gBBM / rMKtPxpxL2 + SWHelzABO5kjKnhNwBMZtctX6gZj

W / YzQcnBX6dbrtHEtcSq0mVSSO57eu6KWcONXhibNFJzlAQcGC8D + PKs4KC1WCwI

B61hn6nEJPKD + BLQGTRiF0T9ecrwgvFHZn0dLn200L4vuilmeY8qNdJod7dCOL + /

Z + C2umJ1i8C0f9decHN1m9MtJSDjz1Pg5ng9tkxP9zmAld8xfI5tHy + Ha04cYtFL

bpFq + IRU1Np4gIdona + weUOB / zGU + PzQXCnqdlGI9c2oXNJlyo4uxiwU4DRqg2SC

88C4NEio06A =

= BkZr

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário