Confira !!
Uma atualização para grub2 agora está disponível para Red Hat Enterprise Linux 7.4 Suporte de atualização avançada, Red Hat Enterprise Linux 7.4 Telco Extended Update Support e Red Hat Enterprise Linux 7.4 Update Services para soluções SAP.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança grub2
ID de aviso: RHSA-2021: 0702-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0702
Data de emissão: 2021-03-02
Nomes CVE: CVE-2020-14372 CVE-2020-25632 CVE-2020-25647
CVE-2020-27749 CVE-2020-27779 CVE-2021-20225
CVE-2021-20233
========================================================== =====================
1. Resumo:
Uma atualização para grub2 agora está disponível para Red Hat Enterprise Linux 7.4
Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco
Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP
Soluções.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux Server AUS (v. 7.4) - noarch, x86_64
Servidor Red Hat Enterprise Linux E4S (v. 7.4) - noarch, ppc64le, x86_64
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4) - noarch, x86_64
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4) - noarch, x86_64
Servidor Red Hat Enterprise Linux TUS opcional (v. 7.4) - noarch, x86_64
Red Hat Enterprise Linux Server TUS (v. 7.4) - noarch, x86_64
3. Descrição:
Os pacotes grub2 fornecem a versão 2 do Grand Unified Boot Loader
(GRUB), um carregador de boot altamente configurável e personalizável com
arquitetura. Os pacotes suportam uma variedade de formatos de kernel, arquivo
sistemas, arquiteturas de computador e dispositivos de hardware.
Correção (ões) de segurança:
* grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas
quando a inicialização segura está ativada (CVE-2020-14372)
* grub2: Use-after-free no comando rmmod (CVE-2020-25632)
* grub2: gravação fora dos limites em grub_usb_device_initialize ()
(CVE-2020-25647)
* grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()
(CVE-2020-27749)
* grub2: o comando cutmem permite que o usuário privilegiado remova regiões da memória
quando a inicialização segura está ativada (CVE-2020-27779)
* grub2: Heap out-of-bounds write in short form option parser
(CVE-2021-20225)
* grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário
para citação (CVE-2021-20233)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1873150 - CVE-2020-14372 grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas quando a inicialização segura está habilitada
1879577 - CVE-2020-25632 grub2: Use-after-free no comando rmmod
1886936 - CVE-2020-25647 grub2: gravação fora dos limites em grub_usb_device_initialize ()
1899966 - CVE-2020-27749 grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()
1900698 - CVE-2020-27779 grub2: o comando cutmem permite que o usuário com privilégios remova regiões de memória quando a inicialização segura está habilitada
1924696 - CVE-2021-20225 grub2: Heap out-of-bounds write in short form option parser
1926263 - CVE-2021-20233 grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário para cotação
6. Lista de Pacotes:
Red Hat Enterprise Linux Server AUS (v. 7.4):
Fonte:
grub2-2.02-0.86.el7_4.2.src.rpm
noarca:
grub2-common-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm
x86_64:
grub2-2.02-0.86.el7_4.2.x86_64.rpm
grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-ia32-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-x64-2.02-0.86.el7_4.2.x86_64.rpm
grub2-pc-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-extra-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-minimal-2.02-0.86.el7_4.2.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S (v. 7.4):
Fonte:
grub2-2.02-0.86.el7_4.2.src.rpm
noarca:
grub2-common-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm
ppc64le:
grub2-2.02-0.86.el7_4.2.ppc64le.rpm
grub2-debuginfo-2.02-0.86.el7_4.2.ppc64le.rpm
grub2-ppc64le-2.02-0.86.el7_4.2.ppc64le.rpm
grub2-tools-2.02-0.86.el7_4.2.ppc64le.rpm
grub2-tools-extra-2.02-0.86.el7_4.2.ppc64le.rpm
grub2-tools-minimal-2.02-0.86.el7_4.2.ppc64le.rpm
x86_64:
grub2-2.02-0.86.el7_4.2.x86_64.rpm
grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-ia32-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-x64-2.02-0.86.el7_4.2.x86_64.rpm
grub2-pc-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-extra-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-minimal-2.02-0.86.el7_4.2.x86_64.rpm
Red Hat Enterprise Linux Server TUS (v. 7.4):
Fonte:
grub2-2.02-0.86.el7_4.2.src.rpm
noarca:
grub2-common-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm
x86_64:
grub2-2.02-0.86.el7_4.2.x86_64.rpm
grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-ia32-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-x64-2.02-0.86.el7_4.2.x86_64.rpm
grub2-pc-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-extra-2.02-0.86.el7_4.2.x86_64.rpm
grub2-tools-minimal-2.02-0.86.el7_4.2.x86_64.rpm
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4):
noarca:
grub2-efi-aa64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm
x86_64:
grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-ia32-cdboot-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-x64-cdboot-2.02-0.86.el7_4.2.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4):
noarca:
grub2-efi-aa64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-ia32-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-efi-x64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-pc-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm
x86_64:
grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-ia32-cdboot-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-x64-cdboot-2.02-0.86.el7_4.2.x86_64.rpm
Red Hat Enterprise Linux Server TUS opcional (v. 7.4):
noarca:
grub2-efi-aa64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64-modules-2.02-0.86.el7_4.2.noarch.rpm
grub2-ppc64le-modules-2.02-0.86.el7_4.2.noarch.rpm
x86_64:
grub2-debuginfo-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-ia32-cdboot-2.02-0.86.el7_4.2.x86_64.rpm
grub2-efi-x64-cdboot-2.02-0.86.el7_4.2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-14372
https://access.redhat.com/security/cve/CVE-2020-25632
https://access.redhat.com/security/cve/CVE-2020-25647
https://access.redhat.com/security/cve/CVE-2020-27749
https://access.redhat.com/security/cve/CVE-2020-27779
https://access.redhat.com/security/cve/CVE-2021-20225
https://access.redhat.com/security/cve/CVE-2021-20233
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/security/vulnerabilities/RHSB-2021-003
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYD6b5tzjgjWX9erEAQhXpQ / + J0xq + FQvqX5Ryjh1mFd9YWhz5PNS1HNS
xQH1Yq1oIOrPsacNhLSxIhOeX7nuLZ9oQPSI4xVnNRiPAsYtcYvjbTP57MyML4Mv
XOwIy1qeBJ7HaVi9An7TNFBGs + kPl4NCuHUdGm0lA3NrGJxfXV + FuaA9K11dvX1o
WfxAPK06B7gD79aSrOVmoXjfqgHZw07OlPr5xCAULSTPePeBwGIqGMswhKsftNkg
pJtkctNq95cKe7KapWxtT6kgaPUX6xKHU5ezYjVpJM2PnNY9 / Lk / OamfLl0NzydX
LU6tYYPYNZcYzPGXKgDuaxaRy3qrIqaE5gi4 + lJWwE6Sa / pD1LmIePwvf3ZG37CX
MBMPOmV722ogqQ17zRT46Nc6BxWtAxFjUD4kWaURUfqqJMCYTA6 / YVufG06Wd86j
mRrCA9Yi23IWVBr + 5oPz79NynkoNy2v / fq4Wldc1 + d6tumfl6eNtAubN5oux34wF
UI5mytgCtxrAK7072V7lU5fPHXQKHrPZm0QOSZGiFcGrMpo3I49dAnmczPvefLgP
yYq01toL + tH4sBYwE0ZV + VADRqa6MNLd7TDXTJms0BtQj3NySH3J1JakCKl2b85z
vQZdEMA + Ju3oH31DiwlhAW3dugAj5Bwk8Ph5pC2hjhc9X34E7I03T4VMdM9Ywq6A
wqaXAwB4u + Q =
= un1P
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário