Confira !!
kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211) * kernel: destino SCSI (LIO) grava em qualquer bloco no backstore ILO (CVE-2020-28374) * kernel: problema de bloqueio em drivers / tty / tty_jobctrl.c pode levar a um kernel use-after-free (CVE-2020-29661) *: dispositivos USB maliciosos podem levar a várias gravações fora dos limites (CVE-2019-19532) [Mais .. .]
Sinopse: Importante: atualização de segurança do kernel e correção de bug
ID de aviso: SLSA-2021: 0856-1
Data de Emissão: 2021-03-16
Números CVE: CVE-2020-28374
CVE-2020-29661
CVE-2019-19532
CVE-2020-7053
CVE-2020-14351
CVE-2020-25211
CVE-2020-25645
CVE-2020-25656
CVE-2020-25705
CVE-2021-20265
CVE-2020-0427
-
Correção (ões) de segurança:
* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em
net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)
* kernel: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO
(CVE-2020-28374)
* kernel: problema de travamento em drivers / tty / tty_jobctrl.c pode levar a um uso
after-free (CVE-2020-29661)
* kernel: dispositivos USB maliciosos podem levar a várias gravações fora dos limites
(CVE-2019-19532)
* kernel: leituras fora dos limites no subsistema pinctrl. (CVE-2020-0427)
* kernel: use-after-free em i915_ppgtt_close em
drivers / gpu / drm / i915 / i915_gem_gtt.c (CVE-2020-7053)
* kernel: contadores de desempenho, condição de corrida, uso após livre
(CVE-2020-14351)
* kernel: o tráfego Geneve / IPsec pode ser descriptografado entre dois Geneve
endpoints (CVE-2020-25645)
* kernel: use-after-free na leitura em vt_do_kdgkb_ioctl (CVE-2020-25656)
* kernel: a limitação da taxa de ICMP pode ser usada para ataques de envenenamento de DNS
(CVE-2020-25705)
* kernel: aumentar o vazamento da placa leva ao DoS (CVE-2021-20265)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
Correção (s) de bug:
* BUG: agendamento enquanto atômico: alocação de memória sob spinlock em
scsi_register_device_handler ()
* AVISO em __iscsit_free_cmd durante o aborto da recuperação
* lpfc não emite adisc para dispositivos fcp-2, não responde ao nvme
targer que envia um adisc.
* Pânico em semctl_nolock.constprop.15 + 0x25b
* [SL 7.7] [md] Falha devido a ponteiro de fila de trabalho de pool inválido, fila de trabalho
raça
* Falha do convidado na CPU intel com -cpu host, -spec-ctrl, + ibpb
* SL7.9 - kernel / uv: extensão de comprimento de manuseio corretamente
* Commit b144f013fc16a06d7a4b9a4be668a3583fafeda2 'i40e: não relatar link
para um VF que não habilitou filas, introduzindo problemas com VM usando
DPDK
* escrevendo para /sys/devices/(...)/net/eno49/queues/tx-16/xps_cpus triggers
kernel panic
* [Hyper-V] [SL-7.9] vídeo: hyperv_fb: Corrija o tipo de cache ao mapear o
Edição VRAM
* kvm-rhel7.9 [AMD] - falha do sistema observada ao ligar o virtual
máquina com interfaces VF anexadas.
* kernel: nvme nvme7: Falha no comando de conexão, erro wo / DNR bit: 2
* O dm-mirror trava ao assumir que o armazenamento subjacente terá um valor não NULL
merge_bvec_fn
* watchdog: use snapshot de registros nmi no manipulador de hardlockup
* [DELL EMC 7.9 BUG] - As interfaces Intel E810 NIC não funcionam no SL
7,9 no sistema com CPUs AMD Rome
* [DELL EMC BUG] Log do sistema SL mostra erro AMD-Vi quando o sistema está conectado
com unidades Gen 4 NVMe.
-
SL7
x86_64
bpftool-3.10.0-1160.21.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-debug-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-devel-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-headers-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-tools-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1160.21.1.el7.x86_64.rpm
perf-3.10.0-1160.21.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm
python-perf-3.10.0-1160.21.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.21.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1160.21.1.el7.x86_64.rpm
noarca
kernel-abi-whitelists-3.10.0-1160.21.1.el7.noarch.rpm
kernel-doc-3.10.0-1160.21.1.el7.noarch.rpm
- Equipe de Desenvolvimento Scientífic Linux
Até a próxima !!
Nenhum comentário:
Postar um comentário