FERRAMENTAS LINUX: Atualização de segurança moderada da Red Hat para o grub2, aviso RedHat: RHSA-2021-0702: 01

terça-feira, 2 de março de 2021

Atualização de segurança moderada da Red Hat para o grub2, aviso RedHat: RHSA-2021-0702: 01

 


Confira !!

Uma atualização para grub2 agora está disponível para Red Hat Enterprise Linux 7.4 Suporte de atualização avançada, Red Hat Enterprise Linux 7.4 Telco Extended Update Support e Red Hat Enterprise Linux 7.4 Update Services para soluções SAP.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança grub2

ID de aviso: RHSA-2021: 0702-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0702

Data de emissão: 2021-03-02

Nomes CVE: CVE-2020-14372 CVE-2020-25632 CVE-2020-25647 

                   CVE-2020-27749 CVE-2020-27779 CVE-2021-20225 

                   CVE-2021-20233 

========================================================== =====================


1. Resumo:


Uma atualização para grub2 agora está disponível para Red Hat Enterprise Linux 7.4

Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco

Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP

Soluções.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux Server AUS (v. 7.4) - noarch, x86_64

Servidor Red Hat Enterprise Linux E4S (v. 7.4) - noarch, ppc64le, x86_64

Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4) - noarch, x86_64

Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4) - noarch, x86_64

Servidor Red Hat Enterprise Linux TUS opcional (v. 7.4) - noarch, x86_64

Red Hat Enterprise Linux Server TUS (v. 7.4) - noarch, x86_64


3. Descrição:


Os pacotes grub2 fornecem a versão 2 do Grand Unified Boot Loader

(GRUB), um carregador de boot altamente configurável e personalizável com

arquitetura. Os pacotes suportam uma variedade de formatos de kernel, arquivo

sistemas, arquiteturas de computador e dispositivos de hardware.


Correção (ões) de segurança:


* grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas

quando a inicialização segura está ativada (CVE-2020-14372)


* grub2: Use-after-free no comando rmmod (CVE-2020-25632)


* grub2: gravação fora dos limites em grub_usb_device_initialize ()

(CVE-2020-25647)


* grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()

(CVE-2020-27749)


* grub2: o comando cutmem permite que o usuário privilegiado remova regiões da memória

quando a inicialização segura está ativada (CVE-2020-27779)


* grub2: Heap out-of-bounds write in short form option parser

(CVE-2021-20225)


* grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário

para citação (CVE-2021-20233)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1873150 - CVE-2020-14372 grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas quando a inicialização segura está habilitada

1879577 - CVE-2020-25632 grub2: Use-after-free no comando rmmod

1886936 - CVE-2020-25647 grub2: gravação fora dos limites em grub_usb_device_initialize ()

1899966 - CVE-2020-27749 grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()

1900698 - CVE-2020-27779 grub2: o comando cutmem permite que o usuário com privilégios remova regiões de memória quando a inicialização segura está habilitada

1924696 - CVE-2021-20225 grub2: Heap out-of-bounds write in short form option parser

1926263 - CVE-2021-20233 grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário para cotação


6. Lista de Pacotes:


Red Hat Enterprise Linux Server AUS (v. 7.4):


Fonte:

grub2-2.02-0.86.el7_4.2.src.rpm


noarca:

grub2-common-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm


x86_64:

grub2-2.02-0.86.el7_4.2.x86_64.rpm

grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-ia32-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-x64-2.02-0.86.el7_4.2.x86_64.rpm

grub2-pc-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-extra-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-minimal-2.02-0.86.el7_4.2.x86_64.rpm


Servidor Red Hat Enterprise Linux E4S (v. 7.4):


Fonte:

grub2-2.02-0.86.el7_4.2.src.rpm


noarca:

grub2-common-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm


ppc64le:

grub2-2.02-0.86.el7_4.2.ppc64le.rpm

grub2-debuginfo-2.02-0.86.el7_4.2.ppc64le.rpm

grub2-ppc64le-2.02-0.86.el7_4.2.ppc64le.rpm

grub2-tools-2.02-0.86.el7_4.2.ppc64le.rpm

grub2-tools-extra-2.02-0.86.el7_4.2.ppc64le.rpm

grub2-tools-minimal-2.02-0.86.el7_4.2.ppc64le.rpm


x86_64:

grub2-2.02-0.86.el7_4.2.x86_64.rpm

grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-ia32-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-x64-2.02-0.86.el7_4.2.x86_64.rpm

grub2-pc-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-extra-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-minimal-2.02-0.86.el7_4.2.x86_64.rpm


Red Hat Enterprise Linux Server TUS (v. 7.4):


Fonte:

grub2-2.02-0.86.el7_4.2.src.rpm


noarca:

grub2-common-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm


x86_64:

grub2-2.02-0.86.el7_4.2.x86_64.rpm

grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-ia32-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-x64-2.02-0.86.el7_4.2.x86_64.rpm

grub2-pc-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-extra-2.02-0.86.el7_4.2.x86_64.rpm

grub2-tools-minimal-2.02-0.86.el7_4.2.x86_64.rpm


Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4):


noarca:

grub2-efi-aa64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm


x86_64:

grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-ia32-cdboot-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-x64-cdboot-2.02-0.86.el7_4.2.x86_64.rpm


Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4):


noarca:

grub2-efi-aa64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm


x86_64:

grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-ia32-cdboot-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-x64-cdboot-2.02-0.86.el7_4.2.x86_64.rpm


Red Hat Enterprise Linux Server TUS opcional (v. 7.4):


noarca:

grub2-efi-aa64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64-modules-2.02-0.86.el7_4.2.noarch.rpm

grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm


x86_64:

grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-ia32-cdboot-2.02-0.86.el7_4.2.x86_64.rpm

grub2-efi-x64-cdboot-2.02-0.86.el7_4.2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14372

https://access.redhat.com/security/cve/CVE-2020-25632

https://access.redhat.com/security/cve/CVE-2020-25647

https://access.redhat.com/security/cve/CVE-2020-27749

https://access.redhat.com/security/cve/CVE-2020-27779

https://access.redhat.com/security/cve/CVE-2021-20225

https://access.redhat.com/security/cve/CVE-2021-20233

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/security/vulnerabilities/RHSB-2021-003


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYD6b5tzjgjWX9erEAQhXpQ / + J0xq + FQvqX5Ryjh1mFd9YWhz5PNS1HNS

xQH1Yq1oIOrPsacNhLSxIhOeX7nuLZ9oQPSI4xVnNRiPAsYtcYvjbTP57MyML4Mv

XOwIy1qeBJ7HaVi9An7TNFBGs + kPl4NCuHUdGm0lA3NrGJxfXV + FuaA9K11dvX1o

WfxAPK06B7gD79aSrOVmoXjfqgHZw07OlPr5xCAULSTPePeBwGIqGMswhKsftNkg

pJtkctNq95cKe7KapWxtT6kgaPUX6xKHU5ezYjVpJM2PnNY9 / Lk / OamfLl0NzydX

LU6tYYPYNZcYzPGXKgDuaxaRy3qrIqaE5gi4 + lJWwE6Sa / pD1LmIePwvf3ZG37CX

MBMPOmV722ogqQ17zRT46Nc6BxWtAxFjUD4kWaURUfqqJMCYTA6 / YVufG06Wd86j

mRrCA9Yi23IWVBr + 5oPz79NynkoNy2v / fq4Wldc1 + d6tumfl6eNtAubN5oux34wF

UI5mytgCtxrAK7072V7lU5fPHXQKHrPZm0QOSZGiFcGrMpo3I49dAnmczPvefLgP

yYq01toL + tH4sBYwE0ZV + VADRqa6MNLd7TDXTJms0BtQj3NySH3J1JakCKl2b85z

vQZdEMA + Ju3oH31DiwlhAW3dugAj5Bwk8Ph5pC2hjhc9X34E7I03T4VMdM9Ywq6A

wqaXAwB4u + Q =

= un1P

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário