FERRAMENTAS LINUX: Atualização de segurança do SUSE para o ses / 7 / cephcsi / csi-provisioner, aviso SUSE: 2021: 73-1

sexta-feira, 12 de março de 2021

Atualização de segurança do SUSE para o ses / 7 / cephcsi / csi-provisioner, aviso SUSE: 2021: 73-1

 

Confiira !

O container ses / 7 / cephcsi / csi-provisioner foi atualizado. Os seguintes patches foram incluídos nesta atualização:

Aviso de atualização do contêiner SUSE: ses / 7 / cephcsi / csi-provisioner

-------------------------------------------------- ---------------

ID de aviso do contêiner: SUSE-CU-2021: 73-1

Tags de contêiner: ses / 7 / cephcsi / csi-provisioner: v2.0.4, ses / 7 / cephcsi / csi-provisioner: v2.0.4-rev1, ses / 7 / cephcsi / csi-provisioner: v2.0.4-rev1-build3 0,198

Liberação do contêiner: 3.198

Gravidade: importante

Tipo: segurança

Referências: 1050625 1084671 1141597 1169006 1171883 1172695 1173582 1174016

                        1174436 1174942 1175458 1175514 1175623 1177238 1177275 1177427

                        1177490 1177583 1177998 1178346 1178386 1178554 1178775 1178823

                        1178825 1178909 1178910 1178966 1179083 1179222 1179363 1179398

                        1179399 1179415 1179491 1179503 1179593 1179694 1179721 1179816

                        1179824 1179909 1180038 1180077 1180138 1180225 1180603 1180603

                        1180663 1180721 1180885 1181505 1182117 1182279 1182331 1182333

                        1182408 1182411 1182412 1182413 1182415 1182416 1182417 1182418

                        1182419 1182420 1182959 CVE-2017-9271 CVE-2019-25013 CVE-2020-1971

                        CVE-2020-25709 CVE-2020-25710 CVE-2020-27618 CVE-2020-29562 CVE-2020-29573

                        CVE-2020-36221 CVE-2020-36222 CVE-2020-36223 CVE-2020-36224 CVE-2020-36225

                        CVE-2020-36226 CVE-2020-36227 CVE-2020-36228 CVE-2020-36229 CVE-2020-36230

                        CVE-2020-8025 CVE-2020-8284 CVE-2020-8285 CVE-2020-8286 CVE-2021-23840

                        CVE-2021-23841 CVE-2021-27212 CVE-2021-3326 

-------------------------------------------------- ---------------


O contêiner ses / 7 / cephcsi / csi-provisioner foi atualizado. Os seguintes patches foram incluídos nesta atualização:


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 1989-1

Lançado: Ter 21 de julho 17:58:58 2020

Resumo: atualização recomendada para versões SLES

Tipo: recomendado

Gravidade: importante

Referências: 1173582

Esta atualização da versão SLES fornece a seguinte correção:

- Obsolete Leap 15.2 também para permitir a migração do Leap para o SLE. (bsc # 1173582)

  

-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3294-1

Lançado: Quarta, 11 de novembro, 12:28:46 2020

Resumo: atualização recomendada para versão SLES

Tipo: recomendado

Gravidade: moderada

Referências: 1177998

Esta atualização para a versão SLES corrige o seguinte problema:


- Obsolete Leap 15.2.1 (jump) para permitir a migração do Jump / Leap 15.2.1 para o SLE 15 SP2. (bsc # 1177998)


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3721-1

Lançado: Quarta, 9 de dezembro 13:36:46 2020

Resumo: Atualização de segurança para openssl-1_1

Tipo: segurança

Gravidade: importante

Referências: 1179491, CVE-2020-1971

Esta atualização do openssl-1_1 corrige os seguintes problemas:

  

- CVE-2020-1971: Corrigida uma desreferência de ponteiro nulo em EDIPARTYNAME (bsc # 1179491).


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3735-1

Lançado: Quarta, 9 de dezembro 18:19:24 de 2020

Resumo: atualização de segurança para curl

Tipo: segurança

Gravidade: moderada

Referências: 1179398,1179399,1179593, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286

Esta atualização para curl corrige os seguintes problemas:


- CVE-2020-8286: Corrigida verificação OSCP imprópria no lado do cliente (bsc # 1179593). 

- CVE-2020-8285: Corrigido um estouro de pilha devido ao caractere curinga de FTP (bsc # 1179399).

- CVE-2020-8284: Corrigido um problema em que um servidor FTP malicioso poderia fazer o curl se conectar a um IP diferente (bsc # 1179398).   


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3809-1

Lançado: Ter. 15 de dezembro 13:46:05 2020

Resumo: atualização recomendada para glib2

Tipo: recomendado

Gravidade: moderada

Referências: 1178346

Esta atualização para glib2 corrige os seguintes problemas:


Atualize da versão 2.62.5 para a versão 2.62.6:


- Suporte para formato reduzido de fuso horário. (bsc # 1178346)

- Corrigir o dia final incorreto do horário de verão ao usar o formato slim (bsc # 1178346)

- Corrigir autenticação de nome de usuário / senha SOCKS5.

- Traduções atualizadas.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3853-1

Lançado: Quarta, 16 de dezembro, 12:27:27 de 2020

Resumo: atualização recomendada para util-linux

Tipo: recomendado

Gravidade: moderada

Referências: 1084671,1169006,1174942,1175514,1175623,1178554,1178825

Esta atualização para util-linux corrige o seguinte problema:


- Não acione o fechamento automático do CDROM. (bsc # 1084671)

- Tente configurar automaticamente as linhas seriais interrompidas. (bsc # 1175514)

- Evite a falha de `sulogin` em dispositivos de console não existentes ou não funcionais. (bsc # 1175514)

- Construído com suporte `libudev` para oferecer suporte a usuários não root. (bsc # 1169006)

- Evite erros de memória em sistemas PowerPC com configurações de hardware válidas. (bsc # 1175623, bsc # 1178554, bsc # 1178825)

- Corrigir aviso em montagens para `CIFS` com montagem –a. (bsc # 1174942)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3942-1

Lançado: terça-feira, 29 de dezembro, 12:22:01 2020

Resumo: atualização recomendada para libidn2

Tipo: recomendado

Gravidade: moderada

Referências: 1180138

Esta atualização para libidn2 corrige os seguintes problemas:


- A biblioteca é, na verdade, licenciada dupla, GPL-2.0 ou posterior ou LGPL-3.0 ou posterior,

  ajustou as tags de licença RPM (bsc # 1180138)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3943-1

Lançado: Terça-feira, 29 de dezembro, 12:24:45 2020

Resumo: atualização recomendada para libxml2

Tipo: recomendado

Gravidade: moderada

Referências: 1178823

Esta atualização para libxml2 corrige os seguintes problemas:


Evite a verificação quadrática de restrições de identidade, acelerando a validação de XML (bsc # 1178823)

* atributos de esquema key / unique / keyref atualmente usam loops quadráticos

  para verificar suas várias restrições (que as chaves são únicas e que

  keyrefs referem-se a chaves existentes).

* Esta correção usa uma tabela hash para evitar o comportamento quadrático.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 109-1

Lançado: Quarta, 13 de janeiro 10:13:24 de 2021

Resumo: atualização de segurança para libzypp, zypper

Tipo: segurança

Gravidade: moderada

Referências: 1050625,1174016,1177238,1177275,1177427,1177583,1178910,1178966,1179083,1179222,1179415,1179909, CVE-2017-9271

Esta atualização para libzypp, zypper corrige os seguintes problemas:


Atualize o zypper para a versão 1.14.41


Atualize libzypp para 17.25.4


- CVE-2017-9271: Corrigido vazamento de informações no arquivo de log (bsc # 1050625 bsc # 1177583)

- RepoManager: Força a atualização se o repo url foi alterado (bsc # 1174016)

- RepoManager: Organize cuidadosamente os caches. Remova entradas não pertencentes ao diretório. (bsc # 1178966)

- RepoInfo: ignore o tipo legado = em um arquivo .repo e deixe o RepoManager testar (bsc # 1177427).

- RpmDb: Se não houver banco de dados, use o _dbpath configurado em rpm. Ainda se certifica de um compat

  existe um link simbólico em / var / lib / rpm caso o _dbpath de configuração esteja em outro lugar. (bsc # 1178910)

- Correção da atualização das chaves gpg com data de expiração alongada (bsc # 179222)

- needreboot: remove udev da lista (bsc # 1179083)

- Corrigir monitoramento de lsof (bsc # 1179909)


A instalação do yast foi atualizada para 4.2.48:


- Não limpe o cache libzypp quando o sistema estiver com pouca memória,

  cache incompleto confunde libzypp mais tarde (bsc # 1179415)



-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 129-1

Lançado: Quinta-feira, 14 de janeiro, 12:26:15 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: moderada

Referências: 1178909,1179503, CVE-2020-25709, CVE-2020-25710

Esta atualização para openldap2 corrige os seguintes problemas:


Problemas de segurança corrigidos:


- CVE-2020-25709: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).

- CVE-2020-25710: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).


Problema não relacionado à segurança corrigido:


- Repita os vínculos no back-end LDAP quando o servidor LDAP remoto desconectou a conexão LDAP (ociosa). (bsc # 1179503)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 169-1

Lançado: Ter. 19 de janeiro 16:18:46 2021

Resumo: atualização recomendada para libsolv, libzypp, zypper

Tipo: recomendado

Gravidade: moderada

Referências: 1179816,1180077,1180663,1180721

Esta atualização para libsolv, libzypp, zypper corrige os seguintes problemas:


libzypp foi atualizado para 17.25.6:


- Reformular as descrições do problema do solucionador (jsc # SLE-8482)

- Adapte-se ao comportamento gpg2 / libgpgme alterado (bsc # 1180721)

- O back-end multicurl quebra com tamanho de arquivo desconhecido (correções # 277)


zypper foi atualizado para 1.14.42:


- Corrigir a ajuda dos comandos de download da fonte (bsc # 1180663)

- man: Recomenda-se usar a opção global --non-Interactive em vez da opção de comando -y (bsc # 1179816)

- Estender o mapa do pacote apt (correções # 366)

- --quiet: corrige o resumo da instalação para não escrever nada se não houver nada a fazer (bsc # 1180077)


libsolv foi atualizado para 0.7.16;


- não pergunte o retorno de chamada do namespace para provisões de divisão ao escrever um caso de teste

- fix add_complex_recommends () selecionando pacotes conflitantes em casos raros levando a travamentos

- melhore a geração de choicerule para que as atualizações do pacote sejam preferidas em mais casos


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 174-1

Lançado: Quarta, 20 de janeiro 07:55:23 2021

Resumo: atualização recomendada para gnutls

Tipo: recomendado

Gravidade: moderada

Referências: 1172695

Esta atualização para gnutls corrige o seguinte problema:


- Evite mensagens de auditoria falsas sobre algoritmos de assinatura incompatíveis (bsc # 1172695)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 197-1

Lançado: Fri Jan 22 15:17:42 2021

Resumo: atualização de segurança para permissões

Tipo: segurança

Gravidade: moderada

Referências: 1171883, CVE-2020-8025

Esta atualização de permissões corrige os seguintes problemas:


- Atualização para a versão 20181224:

  * pcp: remover entradas não mais necessárias / conflitantes

         (bsc # 1171883, CVE-2020-8025)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 220-1

Lançado: Terça-feira, 26 de janeiro, 14:00:51 2021

Resumo: atualização recomendada para keyutils

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para keyutils corrige os seguintes problemas:


- Ajuste a licença da biblioteca para ser apenas LPGL-2.1 + (as ferramentas são GPL2 +, a biblioteca é apenas LGPL-2.1 +) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 233-1

Lançado: Quarta, 27 de janeiro 12:15:33 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: moderada

Referências: 1141597,1174436,1175458,1177490,1179363,1179824,1180225

Esta atualização para o systemd corrige os seguintes problemas:


- Adicionado um carimbo de data / hora à saída do comando busctl monitor (bsc # 1180225)

- Corrigido um bug de desreferência de ponteiro NULL ao tentar fechar o identificador de arquivo de diário (bsc # 1179824)

- Melhorou o cache de máscara de membro cgroups (bsc # 1175458)

- Corrigida a definição de dependência de sound.target (bsc # 1179363)

- Corrigido um bug que poderia levar a um erro potencial, quando o daemon-reload é chamado entre

  StartTransientUnit e scope_start () (bsc # 1174436)

- time-util: tratar / etc / localtime ausente como UTC (bsc # 1141597)

- Remoção da seleção mq-deadline de 60-io-scheduler.rules (bsc # 1177490)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 265-1

Lançado: Mon Fev 1 15:06:45 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: importante

Referências: 1178775,1180885

Esta atualização para o systemd corrige os seguintes problemas:


- Correção para udev criando '/ dev / disk / by-label' link simbólico para 'LUKS2' para evitar problemas de montagem. (bsc # 1180885, # 8998))

- Correção para um problema quando o início do contêiner causa interferência em outros contêineres. (bsc # 1178775)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 293-1

Lançado: Quarta, 3 de fevereiro 12:52:34 2021

Resumo: atualização recomendada para gmp

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para gmp corrige os seguintes problemas:


- declarações de licença corretas de pacotes (a biblioteca em si não é GPL-3.0) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-OU-2021: 339-1

Lançado: Mon Fev, 8 13:16:07 2021

Resumo: atualização opcional para pam

Tipo: opcional

Gravidade: baixa

Referências:  

Esta atualização para o pam corrige os seguintes problemas:


- Adicionadas macros rpm para este pacote, para que outros pacotes possam fazer uso dele


Este patch é opcional para ser instalado - ele não corrige nenhum bug.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 653-1

Lançado: Fri Feb 26 19:53:43 2021

Resumo: Atualização de segurança para glibc

Tipo: segurança

Gravidade: importante

Referências: 1178386,1179694,1179721,1180038,1181505,1182117, CVE-2019-25013, CVE-2020-27618, CVE-2020-29562, CVE-2020-29573, CVE-2021-3326

Esta atualização para glibc corrige os seguintes problemas:


- Corrigir saturação de buffer no módulo de conversão EUC-KR (CVE-2019-25013, bsc # 1182117, BZ # 24973)

- x86: Endurece printf contra valores duplos longos não normais (CVE-2020-29573, bsc # 1179721, BZ # 26649)

- gconv: Corrigir falha de declaração no módulo ISO-2022-JP-3 (CVE-2021-3326, bsc # 1181505, BZ # 27256)

- iconv: Aceita sequências de deslocamento redundantes em IBM1364 (CVE-2020-27618, bsc # 1178386, BZ # 26224)

- iconv: Corrigir limites de loop interno UCS4 incorretos (CVE-2020-29562, bsc # 1179694, BZ # 26923)

- Correção da análise de / sys / devices / system / cpu / online (bsc # 1180038, BZ # 25859)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 723-1

Lançado: Mon Mar 8 16:45:27 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: importante

Referências: 1182279,1182408,1182411,1182412,1182413,1182415,1182416,1182417,1182418,1182419,1182420, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE- 2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212

Esta atualização para openldap2 corrige os seguintes problemas:


- bsc # 1182408 CVE-2020-36230 - uma falha de afirmação no slapd no

  Análise de DN X.509 em decode.c ber_next_element, resultando em negação

  de serviço.

- bsc # 1182411 CVE-2020-36229 - ldap_X509dn2bv travamento no X.509 DN

  análise em ad_keystring, resultando em negação de serviço.

- bsc # 1182412 CVE-2020-36228 - underflow de inteiro levando a travar

  no processamento de Asserção Exata da Lista de Certificados, resultando em

  negação de serviço.

- bsc # 1182413 CVE-2020-36227 - loop infinito em slapd com o

  cancel_extop Cancelar operação, resultando em negação de serviço.

- bsc # 1182416 CVE-2020-36225 - double free e slapd crash no

  Processamento de saslAuthzTo, resultando em negação de serviço.

- bsc # 1182417 CVE-2020-36224 - ponteiro inválido livre e falha slapd

  no processamento saslAuthzTo, resultando em negação de serviço.

- bsc # 1182415 CVE-2020-36226 - memch-> bv_len erro de cálculo e slapd

  falha no processamento de saslAuthzTo, resultando em negação de serviço.

- bsc # 1182419 CVE-2020-36222 - falha de afirmação no slapd no

  validação saslAuthzTo, resultando em negação de serviço.

- bsc # 1182420 CVE-2020-36221 - o slapd trava no certificado exato

  Processamento de asserção, resultando em negação de serviço (schema_init.c

  serialNumberAndIssuerCheck).

- bsc # 1182418 CVE-2020-36223 - falha slapd no filtro de retorno de valores

  manipulação de controle, resultando em negação de serviço (double free e

  leitura fora dos limites).

- bsc # 1182279 CVE-2021-27212 - pode ocorrer uma falha de declaração no slapd

    na função issuerAndThisUpdateCheck por meio de um pacote criado,

    resultando em negação de serviço (saída do daemon) por meio de um carimbo de data / hora curto.

    Isso está relacionado a schema_init.c e checkTime.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 754-1

Lançado: terça, 9 de março, 17:10:49 2021

Resumo: Atualização de segurança para openssl-1_1

Tipo: segurança

Gravidade: moderada

Referências: 1182331,1182333,1182959, CVE-2021-23840, CVE-2021-23841

Esta atualização do openssl-1_1 corrige os seguintes problemas:


- CVE-2021-23840: Corrigido um estouro de número inteiro em CipherUpdate (bsc # 1182333)

- CVE-2021-23841: Corrigida uma desreferência de ponteiro nulo em X509_issuer_and_serial_hash () (bsc # 1182331)

- Códigos de erro não resolvidos corrigidos em FIPS (bsc # 1182959).


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 764-1

Lançado: Qui, 11 de março, 13:17:18 de 2021

Resumo: atualização recomendada para torre

Tipo: recomendado

Gravidade: moderada

Referências:  

Esta atualização para torre corrige os seguintes problemas:


- torre atualizada para a versão 1.5.7

  * Guia de solução de problemas de CSI

  * Imprimir informações do dispositivo em logs de preparação de OSD

  * Expor o erro de curvatura do cofre no contêiner de inicialização do OSD para configurações KCS

  * Evite a reutilização de um dispositivo para configurar um OSD em PVC de um cluster anterior

  * Remova o coletor de falhas se todos os pods Ceph saírem de um nó

  * Adicione a anotação do leme para manter os CRDs no gráfico do leme durante a desinstalação

  * Ligue os módulos do mgr a todas as interfaces em vez do ip do pod

  * Verifique o cancelamento da orquestração enquanto espera o início de todos os OSDs

  * Ignorar a reconciliação de PDB ao criar e excluir eventos

  * Silencie erros inofensivos no registro quando o operador ainda estiver inicializando

  * Adicionar sinalizador --extra-create-metadata ao driver CSI

  * Adicione deviceClass ao esquema de armazenamento de objeto

  * Simplifique o nome do contêiner do coletor de log

  * Ignorar detecção de csi se CSI estiver desativado

  * Remover pods de torre presos no estado de terminação em um nó com falha

  * Tempo limite para configuração rgw para evitar armazenamento de objeto preso quando não houver OSDs saudáveis

  * Atualize o provisionador de intervalo lib para OBCs





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário