Confira !!
Esta atualização do kernel é baseada no upstream 5.10.19 e corrige pelo menos os seguintes problemas de segurança: Um problema foi descoberto no kernel Linux 3.11 a 5.10.16, conforme usado pelo Xen. Para solicitações de serviço para o back-end PV, os mapas de driver concedem
MGASA-2021-0101 - Pacotes de kernel atualizados corrigem vulnerabilidades de segurança
Data de publicação: 04 de março de 2021
URL: https://advisories.mageia.org/MGASA-2021-0101.html
Tipo: segurança
Lançamentos afetados da Mageia: 8
CVE: CVE-2021-26930,
CVE-2021-26931,
CVE-2021-26932
Esta atualização do kernel é baseada no upstream 5.10.19 e corrige pelo menos o
seguintes problemas de segurança:
Um problema foi descoberto no kernel Linux 3.11 a 5.10.16, conforme usado
por Xen. Para solicitações de serviço para o back-end PV, os mapas de driver concedem
referências fornecidas pelo frontend. Neste processo, os erros podem ser
encontrado. Em um caso, um erro encontrado anteriormente pode ser
descartado por processamento posterior, resultando no chamador assumindo
mapeamento bem-sucedido e, portanto, operações subsequentes tentando acessar
espaço que não foi mapeado. Em outro caso, o estado interno seria
insuficientemente atualizado, impedindo a recuperação segura do erro
(CVE-2021-26930).
Um problema foi descoberto no kernel Linux 2.6.39 a 5.10.16, como
usado no Xen. Os back-ends de bloco, rede e SCSI consideram certos erros a
bug simples, causando deliberadamente um travamento do kernel. Para erros potencialmente
estar pelo menos sob a influência de convidados (como sem memória
condições), não é correto assumir um bug simples. Alocações de memória
potencialmente causando tais travamentos ocorrem apenas quando o Linux está sendo executado em
Modo PV, porém (CVE-2021-26931).
Um problema foi descoberto no kernel Linux 3.2 a 5.10.16, conforme usado
por Xen. As operações de mapeamento de concessão costumam ocorrer em hipercalls em lote, onde
uma série de operações são feitas em uma única hiperchamada, o sucesso ou
falha de cada um é relatada ao driver de back-end, e o back-end
o motorista então repassa os resultados, realizando ações de acompanhamento com base
sobre o sucesso ou fracasso de cada operação. Infelizmente, ao correr
no modo PV, os drivers de back-end do Linux lidam mal com isso: Alguns erros são
ignorado, implicando efetivamente seu sucesso a partir do sucesso de
elementos de lote. Em outros casos, erros resultantes de um elemento de lote
fazer com que outros elementos do lote não sejam inspecionados e, portanto, bem-sucedidos
outros para não ser possível desfazer o mapeamento adequadamente na recuperação de erro. Somente
sistemas com back-ends Linux em execução no modo PV são vulneráveis. Linux
backends executados em modos HVM / PVH não são vulneráveis (CVE-2021-26932).
Ele também adiciona as seguintes correções:
- ativar ACPI_EC_DEBUGFS (mga # 28415)
- solte "reverter" Bluetooth: btusb: Adicionar Qualcomm Bluetooth SoC WCN6855
suporte '(mga # 27910) "
- Bluetooth: btusb: correção para adaptadores Qualcomm Bluetooth que pararam de funcionar
devido a não encontrar (desnecessário) firmware ROME (correção real para mga # 27910)
- media: uvcvideo: permitir entidades sem pads
- mm / vmscan: restaura o ABI de zone_reclaim_mode
- nvme: Adicionar peculiaridades para SSD Lexar 256GB (pterjan, mga # 28417)
- nvme: adicionar peculiaridade de endereço DMA de 48 bits para controladores Amazon NVMe
- nvme-pci: adicione a peculiaridade DISABLE_WRITE_ZEROES para um dispositivo SPCC
- staging / rtl8723bs: sincronizar com 5.12-rc1 (mga # 28429)
- x86: corrige a iteração do arquivo_seq para pat / memtype.c
Para outras correções upstream, consulte os changelogs referenciados.
Referências:
- https://bugs.mageia.org/show_bug.cgi?id=28470
- https://bugs.mageia.org/show_bug.cgi?id=28435
- https://bugs.mageia.org/show_bug.cgi?id=28429
- https://bugs.mageia.org/show_bug.cgi?id=28417
- https://bugs.mageia.org/show_bug.cgi?id=28415
- https://bugs.mageia.org/show_bug.cgi?id=27910
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.17
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.18
- https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.10.19
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26930
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26931
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-26932
SRPMS:
- 8 / core / kernel-5.10.19-1.mga8
- 8 / core / kmod-virtualbox-6.1.18-17.mga8
- 8 / core / kmod-xtables-addons-3.13-33.mga8
Até a próxima !!
Nenhum comentário:
Postar um comentário