FERRAMENTAS LINUX: Atualização de segurança do Slackware para o kernel do Slackware 14.2, aviso Slackware: 2021-072-01

domingo, 14 de março de 2021

Atualização de segurança do Slackware para o kernel do Slackware 14.2, aviso Slackware: 2021-072-01

 

Confira !!

Novos pacotes de kernel estão disponíveis para o Slackware 14.2 para corrigir problemas de segurança.


----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA1


[slackware-security] Kernel do Slackware 14.2 (SSA: 2021-072-01)


Novos pacotes de kernel estão disponíveis para o Slackware 14.2 para corrigir problemas de segurança.



Aqui estão os detalhes do Slackware 14.2 ChangeLog:

+ -------------------------- +

patches / packages / linux-4.4.261 / *: Atualizado.

  Essas atualizações corrigem vários bugs e problemas de segurança, incluindo o recente

  anunciou vulnerabilidades iSCSI permitindo o escalonamento de privilégios locais.

  Certifique-se de atualizar seu initrd após atualizar os pacotes do kernel.

  Se você usar o lilo para inicializar sua máquina, certifique-se de que o lilo.conf aponta para o endereço correto

  kernel e initrd e execute lilo como root para atualizar o bootloader.

  Se você usar elilo para inicializar sua máquina, você deve executar eliloconfig para copiar o

  kernel e initrd para a partição do sistema EFI.

  Para mais informações, veja:

    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27363

    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27364

    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27365

  (* Correção de segurança *)

+ -------------------------- +



Onde encontrar os novos pacotes:

+ ----------------------------- +


Obrigado ao pessoal amigável do OSU Open Source Lab

(https://osuosl.org) para doar hospedagem FTP e rsync

para o projeto Slackware! :-)


Veja também a seção "Get Slack" em https://slackware.com para

sites espelho adicionais perto de você.


Pacotes atualizados para Slackware 14.2:

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-generic-4.4.261-i586-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-generic-smp-4.4.261_smp-i686-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-headers-4.4.261_smp-x86-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-huge-4.4.261-i586-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-huge-smp-4.4.261_smp-i686-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-modules-4.4.261-i586-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-modules-smp-4.4.261_smp-i686-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware-14.2/patches/packages/linux-4.4.261/kernel-source-4.4.261_smp-noarch-1.txz


Pacotes atualizados para Slackware x86_64 14.2:

ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-generic-4.4.261-x86_64-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-headers-4.4.261-x86-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-huge-4.4.261-x86_64-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-modules-4.4.261-x86_64-1.txz

ftp://ftp.slackware.com/pub/slackware/slackware64-14.2/patches/packages/linux-4.4.261/kernel-source-4.4.261-noarch-1.txz



Assinaturas MD5:

+ ------------- +


Pacotes do Slackware 14.2:

ff9a6c47fccf6d014581f5d42d3188fc kernel-generic-4.4.261-i586-1.txz

a436346a1010bb22e19d6ca3378e1d46 kernel-generic-smp-4.4.261_smp-i686-1.txz

75ad52f57bcce2ac867a3ed53f889a3b kernel-headers-4.4.261_smp-x86-1.txz

03836f4982cbf694d3ed6966625d52e2 kernel-enorme-4.4.261-i586-1.txz

8c86b6d61b4d6294a063e1c3a2cf9827 kernel-enorme-smp-4.4.261_smp-i686-1.txz

f49160e776ab57cc93a6791b5ab4a50e kernel-modules-4.4.261-i586-1.txz

53d373c6f2e4a3f88d0bb2a078cee337 kernel-modules-smp-4.4.261_smp-i686-1.txz

f56f386ad659dfdbae8040cf438a1877 kernel-source-4.4.261_smp-noarch-1.txz


Pacotes Slackware x86_64 14.2:

82cf14abb50fd2260eb0cd67a59d5f0c kernel-generic-4.4.261-x86_64-1.txz

1a59ef6c4a8c0f2164919936b345ced8 kernel-headers-4.4.261-x86-1.txz

7ca804517bf8c0149a3eb4990c1b2c47 kernel-enorme-4.4.261-x86_64-1.txz

0aeded79bd3ab9e8fa0dcb39c41023db kernel-modules-4.4.261-x86_64-1.txz

8c9075bd6abda8952efd5a5fd453ee9a kernel-source-4.4.261-noarch-1.txz



Instruções de instalação:

+ ------------------------ +


Atualize os pacotes como root:

# upgradepkg kernel - *. txz


Se estiver usando um initrd, você precisará reconstruí-lo.


Para uma máquina SMP de 32 bits, use este comando (substitua o apropriado

versão do kernel se você não estiver executando o Slackware 14.2):

# /usr/share/mkinitrd/mkinitrd_command_generator.sh -k 4.4.261-smp | bash


Para uma máquina de 64 bits ou uma máquina com um processador de 32 bits, use este comando

(substitua a versão apropriada do kernel se você não estiver executando

Slackware 14.2):

# /usr/share/mkinitrd/mkinitrd_command_generator.sh -k 4.4.261 | bash


Observe que "uniprocessador" tem a ver com o kernel que você está executando,

não com a CPU. A maioria dos sistemas deve executar o kernel SMP (se puderem)

independentemente do número de núcleos da CPU. Se você não tem certeza de qual

kernel que você está executando, execute "uname -a". Se você ver o SMP lá, você está

executando o kernel SMP e deve usar a versão 4.4.261-smp ao executar

mkinitrd_command_generator. Observe que isso é apenas para 32 bits - 64 bits

sistemas devem sempre usar 4.4.261 como a versão.


Se você estiver usando lilo ou elilo para inicializar a máquina, você precisará garantir

se a máquina está devidamente preparada antes de reiniciar.


Se estiver usando LILO:

Por padrão, lilo.conf contém uma linha image = que faz referência a um link simbólico

que sempre aponta para o kernel correto. Nenhuma edição deve ser exigida

a menos que sua máquina use um lilo.conf personalizado. Se for esse o caso, certifique-se

que a linha image = referencia o arquivo kernel correto. De qualquer jeito,

você precisará executar "lilo" como root para reinstalar o gerenciador de inicialização.


Se estiver usando elilo:

Certifique-se de que o link simbólico / boot / vmlinuz está apontando para o kernel que você deseja

para usar e, em seguida, execute eliloconfig para atualizar a partição do sistema EFI.



+ ----- +






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário