FERRAMENTAS LINUX: Atualização importante de segurança do SciLinux para o kernel no SL7.x x86_64, aviso SciLinux: SLSA-2021-0856-1

quarta-feira, 17 de março de 2021

Atualização importante de segurança do SciLinux para o kernel no SL7.x x86_64, aviso SciLinux: SLSA-2021-0856-1

 


Confira !!

kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211) * kernel: destino SCSI (LIO) grava em qualquer bloco no backstore ILO (CVE-2020-28374) * kernel: problema de bloqueio em drivers / tty / tty_jobctrl.c pode levar a um kernel use-after-free (CVE-2020-29661) *: dispositivos USB maliciosos podem levar a várias gravações fora dos limites (CVE-2019-19532) [Mais .. .]

Sinopse: Importante: atualização de segurança do kernel e correção de bug

ID de aviso: SLSA-2021: 0856-1

Data de Emissão: 2021-03-16

Números CVE: CVE-2020-28374

                   CVE-2020-29661

                   CVE-2019-19532

                   CVE-2020-7053

                   CVE-2020-14351

                   CVE-2020-25211

                   CVE-2020-25645

                   CVE-2020-25656

                   CVE-2020-25705

                   CVE-2021-20265

                   CVE-2020-0427

-


Correção (ões) de segurança:


* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em

net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)


* kernel: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO

(CVE-2020-28374)


* kernel: problema de travamento em drivers / tty / tty_jobctrl.c pode levar a um uso

after-free (CVE-2020-29661)


* kernel: dispositivos USB maliciosos podem levar a várias gravações fora dos limites

(CVE-2019-19532)


* kernel: leituras fora dos limites no subsistema pinctrl. (CVE-2020-0427)


* kernel: use-after-free em i915_ppgtt_close em

drivers / gpu / drm / i915 / i915_gem_gtt.c (CVE-2020-7053)


* kernel: contadores de desempenho, condição de corrida, uso após livre

(CVE-2020-14351)


* kernel: o tráfego Geneve / IPsec pode ser descriptografado entre dois Geneve

endpoints (CVE-2020-25645)


* kernel: use-after-free na leitura em vt_do_kdgkb_ioctl (CVE-2020-25656)


* kernel: a limitação da taxa de ICMP pode ser usada para ataques de envenenamento de DNS

(CVE-2020-25705)


* kernel: aumentar o vazamento da placa leva ao DoS (CVE-2021-20265)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE


Correção (s) de bug:


* BUG: agendamento enquanto atômico: alocação de memória sob spinlock em

scsi_register_device_handler ()


* AVISO em __iscsit_free_cmd durante o aborto da recuperação


* lpfc não emite adisc para dispositivos fcp-2, não responde ao nvme

targer que envia um adisc.


* Pânico em semctl_nolock.constprop.15 + 0x25b


* [SL 7.7] [md] Falha devido a ponteiro de fila de trabalho de pool inválido, fila de trabalho

raça


* Falha do convidado na CPU intel com -cpu host, -spec-ctrl, + ibpb


* SL7.9 - kernel / uv: extensão de comprimento de manuseio corretamente


* Commit b144f013fc16a06d7a4b9a4be668a3583fafeda2 'i40e: não relatar link

para um VF que não habilitou filas, introduzindo problemas com VM usando

DPDK


* escrevendo para /sys/devices/(...)/net/eno49/queues/tx-16/xps_cpus triggers

kernel panic


* [Hyper-V] [SL-7.9] vídeo: hyperv_fb: Corrija o tipo de cache ao mapear o

Edição VRAM


* kvm-rhel7.9 [AMD] - falha do sistema observada ao ligar o virtual

máquina com interfaces VF anexadas.


* kernel: nvme nvme7: Falha no comando de conexão, erro wo / DNR bit: 2


* O dm-mirror trava ao assumir que o armazenamento subjacente terá um valor não NULL

merge_bvec_fn


* watchdog: use snapshot de registros nmi no manipulador de hardlockup


* [DELL EMC 7.9 BUG] - As interfaces Intel E810 NIC não funcionam no SL

7,9 no sistema com CPUs AMD Rome


* [DELL EMC BUG] Log do sistema SL mostra erro AMD-Vi quando o sistema está conectado

com unidades Gen 4 NVMe.

-


SL7

  x86_64

    bpftool-3.10.0-1160.21.1.el7.x86_64.rpm

    bpftool-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-debug-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-debug-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-debug-devel-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-debuginfo-common-x86_64-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-devel-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-headers-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-tools-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-tools-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-tools-libs-3.10.0-1160.21.1.el7.x86_64.rpm

    perf-3.10.0-1160.21.1.el7.x86_64.rpm

    perf-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm

    python-perf-3.10.0-1160.21.1.el7.x86_64.rpm

    python-perf-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm

    kernel-tools-libs-devel-3.10.0-1160.21.1.el7.x86_64.rpm

  noarca

    kernel-abi-whitelists-3.10.0-1160.21.1.el7.noarch.rpm

    kernel-doc-3.10.0-1160.21.1.el7.noarch.rpm


- Equipe de Desenvolvimento Scientífic Linux







Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário