FERRAMENTAS LINUX: Atualização de segurança do Mageia para o kernel, aviso Mageia 2021-0101

quinta-feira, 4 de março de 2021

Atualização de segurança do Mageia para o kernel, aviso Mageia 2021-0101

 


Confira !!

Esta atualização do kernel é baseada no upstream 5.10.19 e corrige pelo menos os seguintes problemas de segurança: Um problema foi descoberto no kernel Linux 3.11 a 5.10.16, conforme usado pelo Xen. Para solicitações de serviço para o back-end PV, os mapas de driver concedem

MGASA-2021-0101 - Pacotes de kernel atualizados corrigem vulnerabilidades de segurança


Data de publicação: 04 de março de 2021

URL: https://advisories.mageia.org/MGASA-2021-0101.html

Tipo: segurança

Lançamentos afetados da Mageia: 8

CVE: CVE-2021-26930,

     CVE-2021-26931,

     CVE-2021-26932


Esta atualização do kernel é baseada no upstream 5.10.19 e corrige pelo menos o

seguintes problemas de segurança:


Um problema foi descoberto no kernel Linux 3.11 a 5.10.16, conforme usado

por Xen. Para solicitações de serviço para o back-end PV, os mapas de driver concedem

referências fornecidas pelo frontend. Neste processo, os erros podem ser

encontrado. Em um caso, um erro encontrado anteriormente pode ser

descartado por processamento posterior, resultando no chamador assumindo

mapeamento bem-sucedido e, portanto, operações subsequentes tentando acessar

espaço que não foi mapeado. Em outro caso, o estado interno seria

insuficientemente atualizado, impedindo a recuperação segura do erro

(CVE-2021-26930).


Um problema foi descoberto no kernel Linux 2.6.39 a 5.10.16, como

usado no Xen. Os back-ends de bloco, rede e SCSI consideram certos erros a

bug simples, causando deliberadamente um travamento do kernel. Para erros potencialmente

estar pelo menos sob a influência de convidados (como sem memória

condições), não é correto assumir um bug simples. Alocações de memória

potencialmente causando tais travamentos ocorrem apenas quando o Linux está sendo executado em

Modo PV, porém (CVE-2021-26931).


Um problema foi descoberto no kernel Linux 3.2 a 5.10.16, conforme usado

por Xen. As operações de mapeamento de concessão costumam ocorrer em hipercalls em lote, onde

uma série de operações são feitas em uma única hiperchamada, o sucesso ou

falha de cada um é relatada ao driver de back-end, e o back-end

o motorista então repassa os resultados, realizando ações de acompanhamento com base

sobre o sucesso ou fracasso de cada operação. Infelizmente, ao correr

no modo PV, os drivers de back-end do Linux lidam mal com isso: Alguns erros são

ignorado, implicando efetivamente seu sucesso a partir do sucesso de

elementos de lote. Em outros casos, erros resultantes de um elemento de lote

fazer com que outros elementos do lote não sejam inspecionados e, portanto, bem-sucedidos

outros para não ser possível desfazer o mapeamento adequadamente na recuperação de erro. Somente

sistemas com back-ends Linux em execução no modo PV são vulneráveis. Linux

backends executados em modos HVM / PVH não são vulneráveis ​​(CVE-2021-26932).


Ele também adiciona as seguintes correções:

- ativar ACPI_EC_DEBUGFS (mga # 28415)

- solte "reverter" Bluetooth: btusb: Adicionar Qualcomm Bluetooth SoC WCN6855

  suporte '(mga # 27910) "

- Bluetooth: btusb: correção para adaptadores Qualcomm Bluetooth que pararam de funcionar

  devido a não encontrar (desnecessário) firmware ROME (correção real para mga # 27910)

- media: uvcvideo: permitir entidades sem pads

- mm / vmscan: restaura o ABI de zone_reclaim_mode

- nvme: Adicionar peculiaridades para SSD Lexar 256GB (pterjan, mga # 28417)

- nvme: adicionar peculiaridade de endereço DMA de 48 bits para controladores Amazon NVMe

- nvme-pci: adicione a peculiaridade DISABLE_WRITE_ZEROES para um dispositivo SPCC

- staging / rtl8723bs: sincronizar com 5.12-rc1 (mga # 28429)

- x86: corrige a iteração do arquivo_seq para pat / memtype.c


Para outras correções upstream, consulte os changelogs referenciados.


Referências:

- https://bugs.mageia.org/show_bug.cgi?id=28470

- https://bugs.mageia.org/show_bug.cgi?id=28435

- https://bugs.mageia.org/show_bug.cgi?id=28429

- https://bugs.mageia.org/show_bug.cgi?id=28417

- https://bugs.mageia.org/show_bug.cgi?id=28415

- https://bugs.mageia.org/show_bug.cgi?id=27910

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.17

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.18

- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.19

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26930

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26931

- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26932


SRPMS:

- 8 / core / kernel-5.10.19-1.mga8

- 8 / core / kmod-virtualbox-6.1.18-17.mga8

- 8 / core / kmod-xtables-addons-3.13-33.mga8





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário