Confira !!
Novos pacotes de kernel estão disponíveis para o Slackware 14.2 para corrigir problemas de segurança.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA1
[slackware-security] Kernel do Slackware 14.2 (SSA: 2021-072-01)
Novos pacotes de kernel estão disponíveis para o Slackware 14.2 para corrigir problemas de segurança.
Aqui estão os detalhes do Slackware 14.2 ChangeLog:
+ -------------------------- +
patches / packages / linux-4.4.261 / *: Atualizado.
Essas atualizações corrigem vários bugs e problemas de segurança, incluindo o recente
anunciou vulnerabilidades iSCSI permitindo o escalonamento de privilégios locais.
Certifique-se de atualizar seu initrd após atualizar os pacotes do kernel.
Se você usar o lilo para inicializar sua máquina, certifique-se de que o lilo.conf aponta para o endereço correto
kernel e initrd e execute lilo como root para atualizar o bootloader.
Se você usar elilo para inicializar sua máquina, você deve executar eliloconfig para copiar o
kernel e initrd para a partição do sistema EFI.
Para mais informações, veja:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365
(* Correção de segurança *)
+ -------------------------- +
Onde encontrar os novos pacotes:
+ ----------------------------- +
Obrigado ao pessoal amigável do OSU Open Source Lab
(https://osuosl.org) para doar hospedagem FTP e rsync
para o projeto Slackware! :-)
Veja também a seção "Get Slack" em https://slackware.com para
sites espelho adicionais perto de você.
Pacotes atualizados para Slackware 14.2:
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-generic-4.4.261-i586-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-generic-smp-4.4.261_smp-i686-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-headers-4.4.261_smp-x86-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-huge-4.4.261-i586-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-huge-smp-4.4.261_smp-i686-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-modules-4.4.261-i586-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-modules-smp-4.4.261_smp-i686-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-source-4.4.261_smp-noarch-1.txz
Pacotes atualizados para Slackware x86_64 14.2:
ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-generic-4.4.261-x86_64-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-headers-4.4.261-x86-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-huge-4.4.261-x86_64-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-modules-4.4.261-x86_64-1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-source-4.4.261-noarch-1.txz
Assinaturas MD5:
+ ------------- +
Pacotes do Slackware 14.2:
ff9a6c47fccf6d014581f5d42d3188fc kernel-generic-4.4.261-i586-1.txz
a436346a1010bb22e19d6ca3378e1d46 kernel-generic-smp-4.4.261_smp-i686-1.txz
75ad52f57bcce2ac867a3ed53f889a3b kernel-headers-4.4.261_smp-x86-1.txz
03836f4982cbf694d3ed6966625d52e2 kernel-enorme-4.4.261-i586-1.txz
8c86b6d61b4d6294a063e1c3a2cf9827 kernel-enorme-smp-4.4.261_smp-i686-1.txz
f49160e776ab57cc93a6791b5ab4a50e kernel-modules-4.4.261-i586-1.txz
53d373c6f2e4a3f88d0bb2a078cee337 kernel-modules-smp-4.4.261_smp-i686-1.txz
f56f386ad659dfdbae8040cf438a1877 kernel-source-4.4.261_smp-noarch-1.txz
Pacotes Slackware x86_64 14.2:
82cf14abb50fd2260eb0cd67a59d5f0c kernel-generic-4.4.261-x86_64-1.txz
1a59ef6c4a8c0f2164919936b345ced8 kernel-headers-4.4.261-x86-1.txz
7ca804517bf8c0149a3eb4990c1b2c47 kernel-enorme-4.4.261-x86_64-1.txz
0aeded79bd3ab9e8fa0dcb39c41023db kernel-modules-4.4.261-x86_64-1.txz
8c9075bd6abda8952efd5a5fd453ee9a kernel-source-4.4.261-noarch-1.txz
Instruções de instalação:
+ ------------------------ +
Atualize os pacotes como root:
# upgradepkg kernel - *. txz
Se estiver usando um initrd, você precisará reconstruí-lo.
Para uma máquina SMP de 32 bits, use este comando (substitua o apropriado
versão do kernel se você não estiver executando o Slackware 14.2):
# /usr/share/mkinitrd/mkinitrd_command_generator.sh -k 4.4.261-smp | bash
Para uma máquina de 64 bits ou uma máquina com um processador de 32 bits, use este comando
(substitua a versão apropriada do kernel se você não estiver executando
Slackware 14.2):
# /usr/share/mkinitrd/mkinitrd_command_generator.sh -k 4.4.261 | bash
Observe que "uniprocessador" tem a ver com o kernel que você está executando,
não com a CPU. A maioria dos sistemas deve executar o kernel SMP (se puderem)
independentemente do número de núcleos da CPU. Se você não tem certeza de qual
kernel que você está executando, execute "uname -a". Se você ver o SMP lá, você está
executando o kernel SMP e deve usar a versão 4.4.261-smp ao executar
mkinitrd_command_generator. Observe que isso é apenas para 32 bits - 64 bits
sistemas devem sempre usar 4.4.261 como a versão.
Se você estiver usando lilo ou elilo para inicializar a máquina, você precisará garantir
se a máquina está devidamente preparada antes de reiniciar.
Se estiver usando LILO:
Por padrão, lilo.conf contém uma linha image = que faz referência a um link simbólico
que sempre aponta para o kernel correto. Nenhuma edição deve ser exigida
a menos que sua máquina use um lilo.conf personalizado. Se for esse o caso, certifique-se
que a linha image = referencia o arquivo kernel correto. De qualquer jeito,
você precisará executar "lilo" como root para reinstalar o gerenciador de inicialização.
Se estiver usando elilo:
Certifique-se de que o link simbólico / boot / vmlinuz está apontando para o kernel que você deseja
para usar e, em seguida, execute eliloconfig para atualizar a partição do sistema EFI.
+ ----- +
Até a próxima !!
Nenhum comentário:
Postar um comentário