FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o kpatch-patch, aviso RedHat RHSA-2021-0689: 01

terça-feira, 2 de março de 2021

Atualização importante de segurança da Red Hat para o kpatch-patch, aviso RedHat RHSA-2021-0689: 01

 


Confira !!

Uma atualização está agora disponível para o Red Hat Enterprise Linux 8.1 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança kpatch-patch

ID de aviso: RHSA-2021: 0689-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0689

Data de emissão: 2021-03-02

Nomes CVE: CVE-2020-0444 CVE-2020-29661 

========================================================== =====================


1. Resumo:


Uma atualização está agora disponível para o Red Hat Enterprise Linux 8.1 Extended Update

Apoio, suporte.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - ppc64le, x86_64


3. Descrição:


Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM

script pós-instalação para modificar o código de um kernel em execução.


Correção (ões) de segurança:


* kernel: kfree inválido em auditfilter.c pode levar ao aumento de privilégios

(CVE-2020-0444)


* kernel: problema de travamento em drivers / tty / tty_jobctrl.c pode levar a um

usar depois de livre (CVE-2020-29661)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1906525 - kernel CVE-2020-29661: problema de bloqueio em drivers / tty / tty_jobctrl.c pode levar a um uso pós-livre

1920474 - kernel CVE-2020-0444: kfree inválido em auditfilter.c pode levar a escalonamento de privilégio


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1):


Fonte:

kpatch-patch-4_18_0-147_13_2-1-8.el8_1.src.rpm

kpatch-patch-4_18_0-147_20_1-1-7.el8_1.src.rpm

kpatch-patch-4_18_0-147_24_2-1-5.el8_1.src.rpm

kpatch-patch-4_18_0-147_27_1-1-5.el8_1.src.rpm

kpatch-patch-4_18_0-147_32_1-1-3.el8_1.src.rpm

kpatch-patch-4_18_0-147_34_1-1-3.el8_1.src.rpm

kpatch-patch-4_18_0-147_38_1-1-2.el8_1.src.rpm

kpatch-patch-4_18_0-147_8_1-1-10.el8_1.src.rpm


ppc64le:

kpatch-patch-4_18_0-147_13_2-1-8.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_13_2-debuginfo-1-8.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_13_2-debugsource-1-8.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_20_1-1-7.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_20_1-debuginfo-1-7.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_20_1-debugsource-1-7.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_24_2-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_24_2-debuginfo-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_24_2-debugsource-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_27_1-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_27_1-debuginfo-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_27_1-debugsource-1-5.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_32_1-1-3.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_32_1-debuginfo-1-3.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_32_1-debugsource-1-3.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_34_1-1-3.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_34_1-debuginfo-1-3.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_34_1-debugsource-1-3.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_38_1-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_38_1-debuginfo-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_38_1-debugsource-1-2.el8_1.ppc64le.rpm

kpatch-patch-4_18_0-147_8_1-1-10.el8_1.ppc64le.rpm


x86_64:

kpatch-patch-4_18_0-147_13_2-1-8.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_13_2-debuginfo-1-8.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_13_2-debugsource-1-8.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_20_1-1-7.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_20_1-debuginfo-1-7.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_20_1-debugsource-1-7.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_24_2-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_24_2-debuginfo-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_24_2-debugsource-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_27_1-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_27_1-debuginfo-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_27_1-debugsource-1-5.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_32_1-1-3.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_32_1-debuginfo-1-3.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_32_1-debugsource-1-3.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_34_1-1-3.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_34_1-debuginfo-1-3.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_34_1-debugsource-1-3.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_38_1-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_38_1-debuginfo-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_38_1-debugsource-1-2.el8_1.x86_64.rpm

kpatch-patch-4_18_0-147_8_1-1-10.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-0444

https://access.redhat.com/security/cve/CVE-2020-29661

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYD4XetzjgjWX9erEAQjFHBAAm8nlyitdqTfIowN24ZOC9BZI26 / 25Qx0

dpltwrtQUAO + CzBSX / Y6XFp9vHeT3ExVYvZvXfhLwpxSzlp7t0HeKXIn1G + wFjlt

m3Wnhh3EWUVmaZkQuX1jzetMsryGgJjgAXtbEOFhkFTRnwkbz05T1iQd5hBuBFBJ

b1Rlo1jjZIIDhVYv4ZIWtIklOPE + MvHvTXfb1cffBXlVrNKlCErAQqhw7Gii / sWX

KpdV7NqylvIPsiEZmNSXuxce / ci1sgadZf8hhUuFRvRemrG + kOBGpm + R31nMX + 2k

GJNO0uzEGQHJQjvE1Wt4PDPcicKWcjnSlvcLhD2pOhZkEE + Gr2edrTGrshK1ftVa

b / qUcHmYniivfqqhqC1p4YHvL5tQ + pjMG6lXzoFxNgdpJmHdLLz21Z + TjenCPGwG

6WYJXcdCFd / KeJGeC7i5HjhkngUqqTBatGFcyeRNOiXkytstHApafuSrjHsbBm9X

C5iMO1WQD4BozM / s81YC2jFN + cBeE7PSlIDZTlDphqb9D01ft / OWRlF2EEzaJFKD

7TNCU2owJkqk + iMX4SnxyxFl7Jqfh5mXbI51mKDAWbTcsgBdPP62l7d / Aie6oQVA

gtbZSyiZFzVaJvwu5Q3kFuVirwWAUy6ggdoCEqxQ74YQvHKKTU4zrrG89DcTdixp

yTdRrTBuMxo =

= S7JY

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário