FERRAMENTAS LINUX: Atualização de segurança importante da Red Hat para o Kernel e correção de Bug, aviso RedHat: RHSA-2021-0686: 01

terça-feira, 2 de março de 2021

Atualização de segurança importante da Red Hat para o Kernel e correção de Bug, aviso RedHat: RHSA-2021-0686: 01

 

Confira !1


Uma atualização para o kernel agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do kernel e correção de bug

ID de aviso: RHSA-2021: 0686-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0686

Data de emissão: 2021-03-02

Nomes CVE: CVE-2020-0444 CVE-2020-14351 CVE-2020-25705 

                   CVE-2020-29661 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 8.1

Suporte de atualização estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat CodeReady Linux Builder EUS (v. 8.1) - aarch64, ppc64le, x86_64

Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - aarch64, noarch, ppc64le, s390x, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: kfree inválido em auditfilter.c pode levar ao aumento de privilégios

(CVE-2020-0444)


* kernel: problema de travamento em drivers / tty / tty_jobctrl.c pode levar a um

usar depois de livre (CVE-2020-29661)


* kernel: contadores de desempenho, condição de corrida, uso após livre

(CVE-2020-14351)


* kernel: a limitação da taxa de ICMP pode ser usada para ataques de envenenamento de DNS

(CVE-2020-25705)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* [Hyper-V] [RHEL-8] Solicitação para incluir um commit que adiciona um tempo limite para

vmbus_wait_for_unload (BZ # 1913530)


* [Compilações de kernel CKI]: binários x86 em kernel não x86 rpms quebram systemtap

(BZ # 1929908)


* rpmbuild não pode construir os RPMs do espaço do usuário no pacote do kernel quando o

o próprio kernel não é construído (BZ # 1929912)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1862849 - kernel CVE-2020-14351: contador de desempenho, condição de corrida, uso após livre

1894579 - kernel CVE-2020-25705: limite de taxa de ICMP pode ser usado para ataque de envenenamento de DNS

1906525 - kernel CVE-2020-29661: problema de bloqueio em drivers / tty / tty_jobctrl.c pode levar a um uso pós-livre

1920474 - kernel CVE-2020-0444: kfree inválido em auditfilter.c pode levar a escalonamento de privilégio


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1):


Fonte:

kernel-4.18.0-147.43.1.el8_1.src.rpm


aarch64:

bpftool-4.18.0-147.43.1.el8_1.aarch64.rpm

bpftool-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-core-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-cross-headers-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-core-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-devel-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-modules-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-modules-extra-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-devel-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-headers-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-modules-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-modules-extra-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-tools-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-tools-libs-4.18.0-147.43.1.el8_1.aarch64.rpm

perf-4.18.0-147.43.1.el8_1.aarch64.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

python3-perf-4.18.0-147.43.1.el8_1.aarch64.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm


noarca:

kernel-abi-whitelists-4.18.0-147.43.1.el8_1.noarch.rpm

kernel-doc-4.18.0-147.43.1.el8_1.noarch.rpm


ppc64le:

bpftool-4.18.0-147.43.1.el8_1.ppc64le.rpm

bpftool-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-core-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-cross-headers-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-core-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-devel-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-modules-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-modules-extra-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-devel-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-headers-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-modules-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-modules-extra-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-tools-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-tools-libs-4.18.0-147.43.1.el8_1.ppc64le.rpm

perf-4.18.0-147.43.1.el8_1.ppc64le.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

python3-perf-4.18.0-147.43.1.el8_1.ppc64le.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm


s390x:

bpftool-4.18.0-147.43.1.el8_1.s390x.rpm

bpftool-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-core-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-cross-headers-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debug-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debug-core-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debug-devel-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debug-modules-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debug-modules-extra-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-debuginfo-common-s390x-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-devel-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-headers-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-modules-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-modules-extra-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-tools-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-zfcpdump-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-zfcpdump-core-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-zfcpdump-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-zfcpdump-devel-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-zfcpdump-modules-4.18.0-147.43.1.el8_1.s390x.rpm

kernel-zfcpdump-modules-extra-4.18.0-147.43.1.el8_1.s390x.rpm

perf-4.18.0-147.43.1.el8_1.s390x.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm

python3-perf-4.18.0-147.43.1.el8_1.s390x.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.s390x.rpm


x86_64:

bpftool-4.18.0-147.43.1.el8_1.x86_64.rpm

bpftool-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-core-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-cross-headers-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-core-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-devel-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-modules-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-modules-extra-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-devel-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-headers-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-modules-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-modules-extra-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-tools-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-tools-libs-4.18.0-147.43.1.el8_1.x86_64.rpm

perf-4.18.0-147.43.1.el8_1.x86_64.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

python3-perf-4.18.0-147.43.1.el8_1.x86_64.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm


Red Hat CodeReady Linux Builder EUS (v. 8.1):


aarch64:

bpftool-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-debuginfo-common-aarch64-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

kernel-tools-libs-devel-4.18.0-147.43.1.el8_1.aarch64.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.aarch64.rpm


ppc64le:

bpftool-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-debuginfo-common-ppc64le-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

kernel-tools-libs-devel-4.18.0-147.43.1.el8_1.ppc64le.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.ppc64le.rpm


x86_64:

bpftool-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debug-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-debuginfo-common-x86_64-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-tools-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

kernel-tools-libs-devel-4.18.0-147.43.1.el8_1.x86_64.rpm

perf-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm

python3-perf-debuginfo-4.18.0-147.43.1.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-0444

https://access.redhat.com/security/cve/CVE-2020-14351

https://access.redhat.com/security/cve/CVE-2020-25705

https://access.redhat.com/security/cve/CVE-2020-29661

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYD4XlNzjgjWX9erEAQgOyg // eyNXlptdAUDusKgF5I / aHd2xPjMn89Kw

FSwuLaJ21Lpz1JJkQ6MIGRLCAsNj2docwt0i4jUqF0ya1Wj + dxyXtDJVEDRFjAj +

TTns9di2BuIEcEXwH5OxgKWtSZwwOlcud4rmDiMd6xL1bELXnOlKvRsQ5PWgmH2w

r / nozP5kpS2IOxORjn3KXXf4OE9IQbufLeUCu7Akv5pTXHjEu + YczWp7crawlNMf

4MhwHSzwIksKfYQJE / wo2UxUY1 + HsiIX03qT3LvZpJqmrh05DFlHzaxwXonL08mS

sYsHItXGKNVZy25YLC / DZQm9 / ZlwOL4whQIVN7cEcxMJUPrn793tdmL + oU3I9lPG

HgMYqSgXAmScQoXEslkuAfAhFqQ8ptVBRETxAm8Ppbule2 + TN5PeCL + EjPFdkhZD

4kkA0Geq9NwkzEp9u53L + EX / ddbTx6NIT2V3Oexv / B + z079Hw4G2CKyfjrNbRlaB

sYWyhiBBSxLQOAIlnkeUz + F21erBym8K6O5IrMeTrrH18bKB2289lbB2n20m2nBP

/ e4vFc9KZ8XUooTTuM01O8Af3XVAOKveK / MKjg87p3AzsdWTocOC4CxljGSqxLGc

BFp7OZadh8BVObfHpf7cCqY0 / ZMtIhBGTi16d5NF17smpQifIqXFQelaKyaw + QiU

xEvgI0 / yhmY =

= o9Ol

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próixima !!

Nenhum comentário:

Postar um comentário