FERRAMENTAS LINUX: Atualização de segurança do SUSE para o ses/7/rook/ceph. aviso SUSE: 2021:76-1

sexta-feira, 12 de março de 2021

Atualização de segurança do SUSE para o ses/7/rook/ceph. aviso SUSE: 2021:76-1


Confira !!


O contêiner ses / 7 / rook / ceph foi atualizado. Os seguintes patches foram incluídos nesta atualização:

Aviso de atualização do contêiner SUSE: ses / 7 / rook / ceph

-------------------------------------------------- ---------------

ID de aviso do contêiner: SUSE-CU-2021: 76-1

Tags de contêineres: ses / 7 / torre / ceph: 1.5.7, ses / 7 / torre / ceph: 1.5.7.4, ses / 7 / torre / ceph: 1.5.7.4.1.1512, ses / 7 / torre / ceph: mais recente , ses / 7 / rook / ceph: sle15.2.octopus

Liberação do contêiner: 1,1512

Gravidade: importante

Tipo: segurança

Referências: 1050625 1084671 1098449 1141597 1144793 1155094 1168771 1169006

                        1171883 1172695 1173513 1173582 1174016 1174091 1174436 1174571

                        1174701 1174942 1175458 1175514 1175623 1176262 1177120 1177127

                        1177211 1177238 1177275 1177427 1177460 1177460 1177490 1177533

                        1177583 1177658 1177998 1178009 1178346 1178386 1178554 1178775

                        1178823 1178825 1178860 1178909 1178910 1178966 1179016 1179083

                        1179193 1179222 1179363 1179398 1179399 1179415 1179452 1179491

                        1179503 1179526 1179593 1179630 1179691 1179691 1179694 1179721

                        1179738 1179756 1179816 1179824 1179909 1180038 1180077 1180107

                        1180138 1180155 1180225 1180377 1180501 1180603 1180603 1180663

                        1180676 1180684 1180685 1180686 1180687 1180721 1180885 1181090

                        1181126 1181319 1181505 1181944 1182066 1182117 1182244 1182279

                        1182331 1182333 1182408 1182411 1182412 1182413 1182415 1182416

                        1182417 1182418 1182419 1182420 1182959 CVE-2017-9271 CVE-2019-16935

                        CVE-2019-18348 CVE-2019-20907 CVE-2019-20916 CVE-2019-25013 CVE-2019-5010

                        CVE-2020-14145 CVE-2020-14422 CVE-2020-1971 CVE-2020-25709 CVE-2020-25710

                        CVE-2020-26116 CVE-2020-26137 CVE-2020-27618 CVE-2020-27619 CVE-2020-27781

                        CVE-2020-28493 CVE-2020-29562 CVE-2020-29573 CVE-2020-36221 CVE-2020-36222

                        CVE-2020-36223 CVE-2020-36224 CVE-2020-36225 CVE-2020-36226 CVE-2020-36227

                        CVE-2020-36228 CVE-2020-36229 CVE-2020-36230 CVE-2020-36242 CVE-2020-8025

                        CVE-2020-8284 CVE-2020-8285 CVE-2020-8286 CVE-2020-8492 CVE-2021-23239

                        CVE-2021-23240 CVE-2021-23840 CVE-2021-23841 CVE-2021-27212 CVE-2021-3139

                        CVE-2021-3156 CVE-2021-3177 CVE-2021-3326 

-------------------------------------------------- ---------------


O contêiner ses / 7 / rook / ceph foi atualizado. Os seguintes patches foram incluídos nesta atualização:


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 1989-1

Lançado: Ter 21 de julho 17:58:58 2020

Resumo: atualização recomendada para versões SLES

Tipo: recomendado

Gravidade: importante

Referências: 1173582

Esta atualização da versão SLES fornece a seguinte correção:

- Obsolete Leap 15.2 também para permitir a migração do Leap para o SLE. (bsc # 1173582)

  

-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3294-1

Lançado: Quarta, 11 de novembro, 12:28:46 2020

Resumo: atualização recomendada para versão SLES

Tipo: recomendado

Gravidade: moderada

Referências: 1177998

Esta atualização para a versão SLES corrige o seguinte problema:


- Obsolete Leap 15.2.1 (jump) para permitir a migração do Jump / Leap 15.2.1 para o SLE 15 SP2. (bsc # 1177998)


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3721-1

Lançado: Quarta, 9 de dezembro 13:36:46 2020

Resumo: Atualização de segurança para openssl-1_1

Tipo: segurança

Gravidade: importante

Referências: 1179491, CVE-2020-1971

Esta atualização para openssl-1_1 corrige os seguintes problemas:

  

- CVE-2020-1971: Corrigida uma desreferência de ponteiro nulo em EDIPARTYNAME (bsc # 1179491).


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3723-1

Lançado: Quarta, 9 de dezembro 13:37:55 2020

Resumo: atualização de segurança para python-urllib3

Tipo: segurança

Gravidade: moderada

Referências: 1177120, CVE-2020-26137

Esta atualização para python-urllib3 corrige os seguintes problemas:


- CVE-2020-26137: Corrigida uma injeção CRLF via método de solicitação HTTP (bsc # 1177120).   


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3735-1

Lançado: Quarta, 9 de dezembro 18:19:24 de 2020

Resumo: atualização de segurança para curl

Tipo: segurança

Gravidade: moderada

Referências: 1179398,1179399,1179593, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286

Esta atualização para curl corrige os seguintes problemas:


- CVE-2020-8286: Corrigida verificação OSCP imprópria no lado do cliente (bsc # 1179593). 

- CVE-2020-8285: Corrigido um estouro de pilha devido ao caractere curinga de FTP (bsc # 1179399).

- CVE-2020-8284: Corrigido um problema em que um servidor FTP malicioso poderia fazer o curl se conectar a um IP diferente (bsc # 1179398).   


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3736-1

Lançado: Quarta, 9 de dezembro 18:19:58 de 2020

Resumo: Atualização de segurança para openssh

Tipo: segurança

Gravidade: moderada

Referências: 1173513, CVE-2020-14145

Esta atualização para o openssh corrige os seguintes problemas:


- CVE-2020-14145: Corrigido um possível vazamento de informações durante a troca de chave do host (bsc # 1173513).


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3747-1

Lançado: Quinta-feira, 10 de dezembro, 13:54:49, 2020

Resumo: atualização recomendada para ceph

Tipo: recomendado

Gravidade: moderada

Referências: 1179452,1179526

Esta atualização para ceph corrige os seguintes problemas:

  

- Corrigido um problema ao ler um grande objeto 'RGW' demora muito e pode causar perda de dados. (bsc # 1179526)

- Corrigido um problema de compilação causado pela falta do módulo do Nautilus chamado 'six'. (bsc # 1179452)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3791-1

Lançado: Mon Dec 14 17:39:19 2020

Resumo: atualização recomendada para gzip

Tipo: recomendado

Gravidade: moderada

Referências:  

Esta atualização para gzip corrige o seguinte problema:


- Habilite a compressão `DFLTCC` (Deflate Conversion Call) para s390x para os níveis 1-6 a` CFLAGS`. (jsc # SLE-13775)

  

  Habilite adicionando `-DDFLTCC_LEVEL_MASK = 0x7e` a` CFLAGS`.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3809-1

Lançado: Ter. 15 de dezembro 13:46:05 2020

Resumo: atualização recomendada para glib2

Tipo: recomendado

Gravidade: moderada

Referências: 1178346

Esta atualização para glib2 corrige os seguintes problemas:


Atualize da versão 2.62.5 para a versão 2.62.6:


- Suporte para formato reduzido de fuso horário. (bsc # 1178346)

- Corrigir o dia final incorreto do horário de verão ao usar o formato slim (bsc # 1178346)

- Corrigir autenticação de nome de usuário / senha SOCKS5.

- Traduções atualizadas.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3853-1

Lançado: Quarta, 16 de dezembro, 12:27:27 de 2020

Resumo: atualização recomendada para util-linux

Tipo: recomendado

Gravidade: moderada

Referências: 1084671,1169006,1174942,1175514,1175623,1178554,1178825

Esta atualização para util-linux corrige o seguinte problema:


- Não acione o fechamento automático do CDROM. (bsc # 1084671)

- Tente configurar automaticamente as linhas seriais interrompidas. (bsc # 1175514)

- Evite a falha de `sulogin` em dispositivos de console não existentes ou não funcionais. (bsc # 1175514)

- Construído com suporte `libudev` para oferecer suporte a usuários não root. (bsc # 1169006)

- Evite erros de memória em sistemas PowerPC com configurações de hardware válidas. (bsc # 1175623, bsc # 1178554, bsc # 1178825)

- Corrigir aviso em montagens para `CIFS` com montagem –a. (bsc # 1174942)


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3894-1

Lançado: Mon Dec 21 12:56:05 2020

Resumo: Atualização de segurança para ceph

Tipo: segurança

Gravidade: importante

Referências: 1178860,1179016,1180107,1180155, CVE-2020-27781

Esta atualização para ceph corrige os seguintes problemas:


Problema de segurança corrigido:


- CVE-2020-27781: Corrigido um escalonamento de privilégios por meio da interface ceph_volume_client Python (bsc # 1180155).


Problemas não relacionados à segurança corrigidos:


- Atualize para 15.2.8-80-g1f4b6229ca:

  + Rebase na ponta do galho "polvo" a montante, SHA1 bdf3eebcd22d7d0b3dd4d5501bee5bac354d5b55

    * versão original do Octopus v15.2.8, consulte https://ceph.io/releases/v15-2-8-octopus-released/


- Atualize para 15.2.7-776-g343cd10fe5:

  + Rebase na ponta do galho "polvo" a montante, SHA1 1b8a634fdcd94dfb3ba650793fb1b6d09af65e05

    * (bsc # 1178860) mgr / painel: Desative TLS 1.0 e 1.1

  + (bsc # 1179016) rpm: requer smartmontools no SUSE

  + (bsc # 1180107) volume ceph: passar --filter-for-batch do subcomando do grupo de drives


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3921-1

Lançado: Ter. 22 de dezembro 15:19:17 2020

Resumo: atualização recomendada para libpwquality

Tipo: recomendado

Gravidade: baixa

Referências:  

Esta atualização para libpwquality corrige os seguintes problemas:


- Implemente o alinhamento com 'pam_cracklib'. (jsc # SLE-16720)   


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3930-1

Lançado: Quarta, 23 de dezembro 18:19:39 de 2020

Resumo: atualização de segurança para python3

Tipo: segurança

Gravidade: importante

Referências: 1155094,1174091,1174571,1174701,1177211,1178009,1179193,1179630, CVE-2019-16935, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2020-14422, CVE- 2020-26116, CVE-2020-27619, CVE-2020-8492

Esta atualização para python3 corrige os seguintes problemas:


- CVE-2020-27619 corrigido (bsc # 1178009), onde Lib / test / multibytecodec_support

  chama eval () no conteúdo recuperado via HTTP.

- Alterar ferramentas de configuração e números de versão de pip de acordo com as novas rodas

- Algumas mudanças para tornar o python36 compatível com SLE15 e SLE12

  (jsc # ECO-2799, jsc # SLE-13738)

- adicionar trigêmeos para mips-r6 e riscv

- RISC-V precisa de CTYPES_PASS_BY_REF_HACK


Atualizar para 3.6.12 (bsc # 1179193)


* Certifique-se de que o python3.dll seja carregado nos locais corretos quando o Python for incorporado

* Os métodos __hash __ () de ipaddress.IPv4Interface e ipaddress.IPv6Interface 

  valores hash constantes gerados incorretamente de 32 e 128, respectivamente. Esta

  resultou em sempre causar colisões de hash. A correção usa hash () para gerar

  valores hash para a tupla de (endereço, comprimento da máscara, endereço de rede).

* Impedir a injeção de cabeçalho HTTP rejeitando caracteres de controle em 

  http.client.putrequest (…).

* A remoção do opcode NEWOBJ_EX inválido com a implementação C aumenta agora 

  UnpicklingError em vez de travar.

* Evite loop infinito ao ler arquivos TAR especialmente criados usando o tarfile 

  módulo


- Esta versão também corrige CVE-2020-26116 (bsc # 1177211) e CVE-2019-20907 (bsc # 1174091).


Atualize para 3.6.11:


- Rejeitar CR ou LF em email.headerregistry. Endereço

  argumentos para se proteger contra ataques de injeção de cabeçalho.

- Não permitir caracteres de controle em nomes de host em http.client, endereçamento

  CVE-2019-18348. Esses URLs de injeção de cabeçalho potencialmente maliciosos agora

  fazer com que um InvalidURL seja gerado. (bsc # 1155094)

- CVE-2020-8492: A classe AbstractBasicAuthHandler

  do módulo urllib.request usa um sistema regular ineficiente

  expressão que pode ser explorada por um invasor para causar

  uma negação de serviço. Corrija o regex para evitar o

  retrocesso catastrófico. Vulnerabilidade relatada por Ben

  Caller e Matt Schwager.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3942-1

Lançado: terça-feira, 29 de dezembro, 12:22:01 2020

Resumo: atualização recomendada para libidn2

Tipo: recomendado

Gravidade: moderada

Referências: 1180138

Esta atualização para libidn2 corrige os seguintes problemas:


- A biblioteca é, na verdade, licenciada dupla, GPL-2.0 ou posterior ou LGPL-3.0 ou posterior,

  ajustou as tags de licença RPM (bsc # 1180138)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3943-1

Lançado: Terça-feira, 29 de dezembro, 12:24:45 2020

Resumo: atualização recomendada para libxml2

Tipo: recomendado

Gravidade: moderada

Referências: 1178823

Esta atualização para libxml2 corrige os seguintes problemas:


Evite a verificação quadrática de restrições de identidade, acelerando a validação de XML (bsc # 1178823)

* atributos de esquema key / unique / keyref atualmente usam loops quadráticos

  para verificar suas várias restrições (que as chaves são únicas e que

  keyrefs referem-se a chaves existentes).

* Esta correção usa uma tabela hash para evitar o comportamento quadrático.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3946-1

Lançado: Terça-feira, 29 de dezembro 17:39:54 2020

Resumo: atualização recomendada para python3

Tipo: recomendado

Gravidade: importante

Referências: 1180377

Esta atualização para python3 corrige os seguintes problemas:


- Uma atualização anterior removeu inadvertidamente o símbolo 'PyFPE_jbuf' do Python3,

  o que causou regressões em várias aplicações. (bsc # 1180377)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 6-1

Lançado: Mon Jan 4 07:05:06 2021

Resumo: atualização recomendada para libdlm

Tipo: recomendado

Gravidade: moderada

Referências: 1098449,1144793,1168771,1177533,1177658

Esta atualização para libdlm corrige os seguintes problemas:


- Retrabalhe libdlm3 require com uma tag de versão da biblioteca compartilhada, para que se propague para todos os pacotes de consumo. (Bsc # 1177658, bsc # 1098449)

- Adiciona suporte para o tipo 'uint64_t' ao corosync ringid. (bsc # 1168771)

- Inclui algumas correções / melhorias para dlm_controld. (bsc # 1144793)

- Corrigido um problema em que o volume lógico / boot foi acidentalmente desmontado. (bsc # 1177533)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 109-1

Lançado: Quarta, 13 de janeiro 10:13:24 de 2021

Resumo: atualização de segurança para libzypp, zypper

Tipo: segurança

Gravidade: moderada

Referências: 1050625,1174016,1177238,1177275,1177427,1177583,1178910,1178966,1179083,1179222,1179415,1179909, CVE-2017-9271

Esta atualização para libzypp, zypper corrige os seguintes problemas:


Atualize o zypper para a versão 1.14.41


Atualize libzypp para 17.25.4


- CVE-2017-9271: Corrigido vazamento de informações no arquivo de log (bsc # 1050625 bsc # 1177583)

- RepoManager: Força a atualização se o repo url foi alterado (bsc # 1174016)

- RepoManager: Organize cuidadosamente os caches. Remova entradas não pertencentes ao diretório. (bsc # 1178966)

- RepoInfo: ignore o tipo legado = em um arquivo .repo e deixe o RepoManager testar (bsc # 1177427).

- RpmDb: Se não houver banco de dados, use o _dbpath configurado em rpm. Ainda se certifica de um compat

  existe um link simbólico em / var / lib / rpm caso o _dbpath de configuração esteja em outro lugar. (bsc # 1178910)

- Correção da atualização das chaves gpg com data de expiração alongada (bsc # 179222)

- needreboot: remove udev da lista (bsc # 1179083)

- Corrigir monitoramento de lsof (bsc # 1179909)


A instalação do yast foi atualizada para 4.2.48:


- Não limpe o cache libzypp quando o sistema estiver com pouca memória,

  cache incompleto confunde libzypp mais tarde (bsc # 1179415)



-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 93-1

Lançado: Quarta, 13 de janeiro 16:45:40 de 2021

Resumo: atualização de segurança para tcmu-runner

Tipo: segurança

Gravidade: importante

Referências: 1180676, CVE-2021-3139

Esta atualização para tcmu-runner corrige os seguintes problemas:


- CVE-2021-3139: Corrigido um problema de segurança LIO (bsc # 1180676).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 129-1

Lançado: Quinta-feira, 14 de janeiro, 12:26:15 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: moderada

Referências: 1178909,1179503, CVE-2020-25709, CVE-2020-25710

Esta atualização para openldap2 corrige os seguintes problemas:


Problemas de segurança corrigidos:


- CVE-2020-25709: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).

- CVE-2020-25710: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).


Problema não relacionado à segurança corrigido:


- Tente novamente os vínculos no back-end LDAP quando o servidor LDAP remoto desconectar a conexão LDAP (ociosa). (bsc # 1179503)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 152-1

Lançado: Sex. 15 de janeiro, 17:04:47, 2021

Resumo: atualização recomendada para lvm2

Tipo: recomendado

Gravidade: moderada

Referências: 1179691,1179738

Esta atualização para lvm2 corrige os seguintes problemas:


- Correção para lvm2 para usar udev como dispositivo externo por padrão. (bsc # 1179691)

- Corrigido um problema na configuração de um item comentado por padrão. (bsc # 1179738)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 169-1

Lançado: Ter. 19 de janeiro 16:18:46 2021

Resumo: atualização recomendada para libsolv, libzypp, zypper

Tipo: recomendado

Gravidade: moderada

Referências: 1179816,1180077,1180663,1180721

Esta atualização para libsolv, libzypp, zypper corrige os seguintes problemas:


libzypp foi atualizado para 17.25.6:


- Reformular as descrições do problema do solucionador (jsc # SLE-8482)

- Adapte-se ao comportamento gpg2 / libgpgme alterado (bsc # 1180721)

- O back-end multicurl quebra com tamanho de arquivo desconhecido (correções # 277)


zypper foi atualizado para 1.14.42:


- Corrigir a ajuda dos comandos de download da fonte (bsc # 1180663)

- man: Recomenda-se usar a opção global --non-Interactive em vez da opção de comando -y (bsc # 1179816)

- Estender o mapa de pacote apt (correções # 366)

- --quiet: corrige o resumo da instalação para não escrever nada se não houver nada a fazer (bsc # 1180077)


libsolv foi atualizado para 0.7.16;


- não peça o retorno de chamada do namespace para provisões de divisão ao escrever um caso de teste

- fix add_complex_recommends () selecionando pacotes conflitantes em casos raros levando a travamentos

- melhore a geração de choicerule para que as atualizações de pacote sejam preferidas em mais casos


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 174-1

Lançado: Quarta, 20 de janeiro 07:55:23 2021

Resumo: atualização recomendada para gnutls

Tipo: recomendado

Gravidade: moderada

Referências: 1172695

Esta atualização para gnutls corrige o seguinte problema:


- Evite mensagens de auditoria falsas sobre algoritmos de assinatura incompatíveis (bsc # 1172695)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 179-1

Lançado: Quarta, 20 de janeiro 13:38:51 2021

Resumo: atualização recomendada para fuso horário

Tipo: recomendado

Gravidade: moderada

Referências: 1177460

Esta atualização de fuso horário corrige os seguintes problemas:


- atualização de fuso horário 2020f (bsc # 1177460)

  * 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,

    corrigindo um bug do 2020e.


- atualização de fuso horário 2020e (bsc # 1177460)

  * Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.


- atualização de fuso horário 2020f (bsc # 1177460)

  * 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,

    corrigindo um bug do 2020e.


- atualização de fuso horário 2020e (bsc # 1177460)

  * Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 197-1

Lançado: Fri Jan 22 15:17:42 2021

Resumo: atualização de segurança para permissões

Tipo: segurança

Gravidade: moderada

Referências: 1171883, CVE-2020-8025

Esta atualização de permissões corrige os seguintes problemas:


- Atualização para a versão 20181224:

  * pcp: remover entradas não mais necessárias / conflitantes

         (bsc # 1171883, CVE-2020-8025)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 208-1

Lançado: Mon Jan 25 16:17:09 2021

Resumo: atualização recomendada para torre

Tipo: recomendado

Gravidade: moderada

Referências:  

Esta atualização para torre corrige os seguintes problemas:


- Atualize para v1.4.8

  * Ceph

    * Atualizar a imagem do operador de base e manifestos de exemplo para Ceph v15.2.7 (# 6690)

    * Mesclar rótulos personalizados corretamente com outros rótulos na especificação (# 6720)

    * A limpeza da desinstalação ignora os pods daemon do ceph que estão pendentes

      estado (# 6719)

    * A orquestração é abortada e reiniciada se o CR do cluster for

      atualizado (# 6693)

    * Restaure mon clusterIP se o serviço estiver faltando na recuperação de desastres

      cenários (# 6658)

    * Defina o rótulo da versão de implantação RGW (# 6610)

    * Adicione securityContext privilegiado ao provisionador CephFS (# 6561)


- Corrigir URL de registro para SUSE para os demais exemplos de yamls.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 220-1

Lançado: Terça-feira, 26 de janeiro, 14:00:51 de 2021

Resumo: atualização recomendada para keyutils

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para keyutils corrige os seguintes problemas:


- Ajuste a licença da biblioteca para ser apenas LPGL-2.1 + (as ferramentas são GPL2 +, a biblioteca é apenas LGPL-2.1 +) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 227-1

Lançado: terça-feira, 26 de janeiro 19:22:14 de 2021

Resumo: atualização de segurança para sudo

Tipo: segurança

Gravidade: importante

Referências: 1180684,1180685,1180687,1181090, CVE-2021-23239, CVE-2021-23240, CVE-2021-3156

Esta atualização para sudo corrige os seguintes problemas:


- Um estouro de buffer baseado em heap no sudo pode ser explorado para permitir que um usuário obtenha privilégios de root 

  [bsc # 1181090, CVE-2021-3156]

- Era possível para um usuário testar a existência de um diretório devido a uma condição de corrida em `sudoedit`

  [bsc # 1180684, CVE-2021-23239]

- Um possível vetor Symlink Attack existia em `sudoedit` se o SELinux estivesse sendo executado no modo permissivo [bsc # 1180685,

  CVE-2021-23240]

- Era possível para um usuário ativar as configurações de depuração não pretendidas para ele [bsc # 1180687]


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 233-1

Lançado: Quarta, 27 de janeiro 12:15:33 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: moderada

Referências: 1141597,1174436,1175458,1177490,1179363,1179824,1180225

Esta atualização para o systemd corrige os seguintes problemas:


- Adicionado um carimbo de data / hora à saída do comando busctl monitor (bsc # 1180225)

- Corrigido um bug de desreferência de ponteiro NULL ao tentar fechar o identificador de arquivo de diário (bsc # 1179824)

- Melhorou o cache de máscara de membro cgroups (bsc # 1175458)

- Corrigida a definição de dependência de sound.target (bsc # 1179363)

- Corrigido um bug que poderia levar a um erro potencial, quando o daemon-reload é chamado entre

  StartTransientUnit e scope_start () (bsc # 1174436)

- time-util: tratar / etc / localtime ausente como UTC (bsc # 1141597)

- Remoção da seleção mq-deadline de 60-io-scheduler.rules (bsc # 1177490)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 265-1

Lançado: Mon Fev 1 15:06:45 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: importante

Referências: 1178775,1180885

Esta atualização para o systemd corrige os seguintes problemas:


- Correção para udev criando link simbólico '/ dev / disk / by-label' para 'LUKS2' para evitar problemas de montagem. (bsc # 1180885, # 8998))

- Correção para um problema quando o início do contêiner causa interferência em outros contêineres. (bsc # 1178775)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 278-1

Lançado: terça-feira, 2 de fevereiro 09:43:08 de 2021

Resumo: atualização recomendada para lvm2

Tipo: recomendado

Gravidade: moderada

Referências: 1181319

Esta atualização para lvm2 corrige os seguintes problemas:


- Backport 'lvmlockd' para adotar o recurso de bloqueios órfãos. (bsc # 1181319)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 293-1

Lançado: Quarta, 3 de fevereiro 12:52:34 2021

Resumo: atualização recomendada para gmp

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para gmp corrige os seguintes problemas:


- declarações de licença corretas de pacotes (a biblioteca em si não é GPL-3.0) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 301-1

Lançado: Qui, 4 de fevereiro, 08:46:27 2021

Resumo: atualização recomendada para fuso horário

Tipo: recomendado

Gravidade: moderada

Referências: 1177460

Esta atualização de fuso horário corrige os seguintes problemas:


- atualização de fuso horário 2021a (bsc # 1177460)

  * Sudão do Sul muda de +03 para +02 em 2021-02-01 às 00:00.


- atualização de fuso horário 2021a (bsc # 1177460)

  * Sudão do Sul muda de +03 para +02 em 2021-02-01 às 00:00.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 302-1

Lançado: quinta-feira, 4 de fevereiro, 13:18:35, 2021

Resumo: atualização recomendada para lvm2

Tipo: recomendado

Gravidade: importante

Referências: 1179691

Esta atualização para lvm2 corrige os seguintes problemas:


- lvm2 não usará mais external_device_info_source = 'udev' como padrão porque introduziu um

  regressão (bsc # 1179691).


  Se este comportamento ainda for desejado, altere-o manualmente no lvm.conf


-------------------------------------------------- ---------------

ID de aviso: SUSE-OU-2021: 339-1

Lançado: Mon Fev, 8 13:16:07 2021

Resumo: atualização opcional para pam

Tipo: opcional

Gravidade: baixa

Referências:  

Esta atualização para o pam corrige os seguintes problemas:


- Adicionadas macros rpm para este pacote, para que outros pacotes possam fazer uso dele


Este patch é opcional para ser instalado - ele não corrige nenhum bug.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 519-1

Lançado: Fri Feb 19 09:44:53 2021

Resumo: atualização recomendada para o openssh

Tipo: recomendado

Gravidade: moderada

Referências: 1180501

Esta atualização para o openssh corrige os seguintes problemas:


- Corrigida uma falha que às vezes ocorria no encerramento da conexão, causada

  acessando a memória liberada (bsc # 1180501)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 529-1

Lançado: Fri Feb 19 14:53:47 2021

Resumo: atualização de segurança para python3

Tipo: segurança

Gravidade: moderada

Referências: 1176262,1179756,1180686,1181126, CVE-2019-20916, CVE-2021-3177

Esta atualização para python3 corrige os seguintes problemas:


- CVE-2021-3177: Corrigido estouro de buffer em PyCArg_repr em _ctypes / callproc.c, que pode levar à execução remota de código (bsc # 1181126).

- Fornece a roda de ferramentas de configuração mais recente (bsc # 1176262, CVE-2019-20916) em sua forma correta (bsc # 1180686).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 594-1

Lançado: Qui, 25 de fevereiro 09:29:35 2021

Resumo: atualização de segurança para criptografia python

Tipo: segurança

Gravidade: importante

Referências: 1182066, CVE-2020-36242

Esta atualização para python-cryptography corrige os seguintes problemas:


- CVE-2020-36242: Usando a classe Fernet para criptografar simetricamente vários gigabytes

  os valores podem resultar em estouro de inteiro e estouro de buffer (bsc # 1182066).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 653-1

Lançado: Fri Feb 26 19:53:43 2021

Resumo: Atualização de segurança para glibc

Tipo: segurança

Gravidade: importante

Referências: 1178386,1179694,1179721,1180038,1181505,1182117, CVE-2019-25013, CVE-2020-27618, CVE-2020-29562, CVE-2020-29573, CVE-2021-3326

Esta atualização para glibc corrige os seguintes problemas:


- Corrigir saturação de buffer no módulo de conversão EUC-KR (CVE-2019-25013, bsc # 1182117, BZ # 24973)

- x86: Endurece printf contra valores duplos longos não normais (CVE-2020-29573, bsc # 1179721, BZ # 26649)

- gconv: Corrigir falha de declaração no módulo ISO-2022-JP-3 (CVE-2021-3326, bsc # 1181505, BZ # 27256)

- iconv: Aceita sequências de deslocamento redundantes em IBM1364 (CVE-2020-27618, bsc # 1178386, BZ # 26224)

- iconv: Corrigir limites de loop interno UCS4 incorretos (CVE-2020-29562, bsc # 1179694, BZ # 26923)

- Correção da análise de / sys / devices / system / cpu / online (bsc # 1180038, BZ # 25859)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 654-1

Lançado: Fri Fev 26 20:01:10 2021

Resumo: atualização de segurança para python-Jinja2

Tipo: segurança

Gravidade: importante

Referências: 1181944,1182244, CVE-2020-28493

Esta atualização para python-Jinja2 corrige os seguintes problemas:


- CVE-2020-28493: Corrigida uma vulnerabilidade ReDOS em que urlize poderia ter 

  foi chamado com dados de usuário não confiáveis ​​(bsc # 1181944).  


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 656-1

Lançado: Mon Mar 1 09:34:21 2021

Resumo: atualização recomendada para protobuf

Tipo: recomendado

Gravidade: moderada

Referências: 1177127

Esta atualização para protobuf corrige os seguintes problemas:


- Adicionar dependência ausente de subpacotes python em python-six. (bsc # 1177127)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 723-1

Lançado: Mon Mar 8 16:45:27 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: importante

Referências: 1182279,1182408,1182411,1182412,1182413,1182415,1182416,1182417,1182418,1182419,1182420, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE- 2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212

Esta atualização para openldap2 corrige os seguintes problemas:


- bsc # 1182408 CVE-2020-36230 - uma falha de afirmação no slapd no

  Análise de DN X.509 em decode.c ber_next_element, resultando em negação

  de serviço.

- bsc # 1182411 CVE-2020-36229 - ldap_X509dn2bv travamento no X.509 DN

  análise em ad_keystring, resultando em negação de serviço.

- bsc # 1182412 CVE-2020-36228 - underflow de inteiro levando a travar

  no processamento de Asserção Exata da Lista de Certificados, resultando em

  negação de serviço.

- bsc # 1182413 CVE-2020-36227 - loop infinito em slapd com o

  cancel_extop Cancelar operação, resultando em negação de serviço.

- bsc # 1182416 CVE-2020-36225 - double free e slapd crash no

  Processamento de saslAuthzTo, resultando em negação de serviço.

- bsc # 1182417 CVE-2020-36224 - ponteiro inválido livre e falha slapd

  no processamento saslAuthzTo, resultando em negação de serviço.

- bsc # 1182415 CVE-2020-36226 - memch-> bv_len erro de cálculo e slapd

  falha no processamento de saslAuthzTo, resultando em negação de serviço.

- bsc # 1182419 CVE-2020-36222 - falha de afirmação no slapd no

  validação saslAuthzTo, resultando em negação de serviço.

- bsc # 1182420 CVE-2020-36221 - o slapd trava no certificado exato

  Processamento de asserção, resultando em negação de serviço (schema_init.c

  serialNumberAndIssuerCheck).

- bsc # 1182418 CVE-2020-36223 - falha slapd no filtro de retorno de valores

  manipulação de controle, resultando em negação de serviço (double free e

  leitura fora dos limites).

- bsc # 1182279 CVE-2021-27212 - pode ocorrer uma falha de declaração no slapd

    na função issuerAndThisUpdateCheck por meio de um pacote criado,

    resultando em negação de serviço (saída do daemon) por meio de um carimbo de data / hora curto.

    Isso está relacionado a schema_init.c e checkTime.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 754-1

Lançado: terça, 9 de março, 17:10:49 2021

Resumo: Atualização de segurança para openssl-1_1

Tipo: segurança

Gravidade: moderada

Referências: 1182331,1182333,1182959, CVE-2021-23840, CVE-2021-23841

Esta atualização para openssl-1_1 corrige os seguintes problemas:


- CVE-2021-23840: Corrigido um estouro de número inteiro em CipherUpdate (bsc # 1182333)

- CVE-2021-23841: Corrigida uma desreferência de ponteiro nulo em X509_issuer_and_serial_hash () (bsc # 1182331)

- Códigos de erro não resolvidos corrigidos em FIPS (bsc # 1182959).


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 764-1

Lançado: quinta-feira, 11 de março, 13:17:18 2021

Resumo: atualização recomendada para torre

Tipo: recomendado

Gravidade: moderada

Referências:  

Esta atualização para torre corrige os seguintes problemas:


- rook atualizada para a versão 1.5.7

  * Guia de solução de problemas de CSI

  * Imprimir informações do dispositivo em logs de preparação de OSD

  * Expor o erro de curvatura do cofre no contêiner de inicialização do OSD para configurações KCS

  * Evite a reutilização de um dispositivo para configurar um OSD em PVC de um cluster anterior

  * Remova o coletor de falhas se todos os pods Ceph saírem de um nó

  * Adicione a anotação do leme para manter os CRDs no gráfico do leme durante a desinstalação

  * Ligue os módulos do mgr a todas as interfaces em vez do ip do pod

  * Verifique o cancelamento da orquestração enquanto espera o início de todos os OSDs

  * Ignorar a reconciliação de PDB ao criar e excluir eventos

  * Silencie erros inofensivos no registro quando o operador ainda estiver inicializando

  * Adicionar sinalizador --extra-create-metadata ao driver CSI

  * Adicione deviceClass ao esquema de armazenamento de objeto

  * Simplifique o nome do contêiner do coletor de log

  * Ignorar detecção de csi se CSI estiver desativado

  * Remover pods de torre presos no estado de terminação em um nó com falha

  * Tempo limite para configuração rgw para evitar armazenamento de objeto preso quando não houver OSDs saudáveis

  * Atualize o lib bucket provisioner para  os OBCs






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário