Confira !!
Uma atualização para grub2 agora está disponível para o Suporte de Atualização Avançada do Red Hat Enterprise Linux 7.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança grub2
ID de aviso: RHSA-2021: 0704-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0704
Data de emissão: 2021-03-02
Nomes CVE: CVE-2020-14372 CVE-2020-25632 CVE-2020-25647
CVE-2020-27749 CVE-2020-27779 CVE-2021-20225
CVE-2021-20233
========================================================== =====================
1. Resumo:
Uma atualização para grub2 agora está disponível para Red Hat Enterprise Linux 7.2
Suporte de atualização avançada.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Servidor Red Hat Enterprise Linux AUS (v. 7.2) - noarch, x86_64
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.2) - noarch, x86_64
3. Descrição:
Os pacotes grub2 fornecem a versão 2 do Grand Unified Boot Loader
(GRUB), um carregador de boot altamente configurável e personalizável com
arquitetura. Os pacotes suportam uma variedade de formatos de kernel, arquivo
sistemas, arquiteturas de computador e dispositivos de hardware.
Correção (ões) de segurança:
* grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas
quando a inicialização segura está ativada (CVE-2020-14372)
* grub2: Use-after-free no comando rmmod (CVE-2020-25632)
* grub2: gravação fora dos limites em grub_usb_device_initialize ()
(CVE-2020-25647)
* grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()
(CVE-2020-27749)
* grub2: o comando cutmem permite que o usuário privilegiado remova regiões da memória
quando a inicialização segura está ativada (CVE-2020-27779)
* grub2: Heap out-of-bounds write in short form option parser
(CVE-2021-20225)
* grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário
para citação (CVE-2021-20233)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1873150 - CVE-2020-14372 grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas quando a inicialização segura está habilitada
1879577 - CVE-2020-25632 grub2: Use-after-free no comando rmmod
1886936 - CVE-2020-25647 grub2: gravação fora dos limites em grub_usb_device_initialize ()
1899966 - CVE-2020-27749 grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()
1900698 - CVE-2020-27779 grub2: o comando cutmem permite que o usuário com privilégios remova regiões de memória quando a inicialização segura está habilitada
1924696 - CVE-2021-20225 grub2: Heap out-of-bounds write in short form option parser
1926263 - CVE-2021-20233 grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário para cotação
6. Lista de Pacotes:
Red Hat Enterprise Linux Server AUS (v. 7.2):
Fonte:
grub2-2.02-0.86.el7_2.2.src.rpm
noarca:
grub2-common-2.02-0.86.el7_2.2.noarch.rpm
grub2-efi-ia32-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-efi-x64-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-pc-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-ppc64-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-ppc64le-modules-2.02-0.86.el7_2.2.noarch.rpm
x86_64:
grub2-2.02-0.86.el7_2.2.x86_64.rpm
grub2-debuginfo-2.02-0.86.el7_2.2.x86_64.rpm
grub2-efi-ia32-2.02-0.86.el7_2.2.x86_64.rpm
grub2-efi-x64-2.02-0.86.el7_2.2.x86_64.rpm
grub2-pc-2.02-0.86.el7_2.2.x86_64.rpm
grub2-tools-2.02-0.86.el7_2.2.x86_64.rpm
grub2-tools-extra-2.02-0.86.el7_2.2.x86_64.rpm
grub2-tools-minimal-2.02-0.86.el7_2.2.x86_64.rpm
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.2):
Fonte:
grub2-2.02-0.86.el7_2.2.src.rpm
noarca:
grub2-efi-aa64-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-efi-ia32-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-efi-x64-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-pc-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-ppc-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-ppc64-modules-2.02-0.86.el7_2.2.noarch.rpm
grub2-ppc64le-modules-2.02-0.86.el7_2.2.noarch.rpm
x86_64:
grub2-debuginfo-2.02-0.86.el7_2.2.x86_64.rpm
grub2-efi-ia32-cdboot-2.02-0.86.el7_2.2.x86_64.rpm
grub2-efi-x64-cdboot-2.02-0.86.el7_2.2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-14372
https://access.redhat.com/security/cve/CVE-2020-25632
https://access.redhat.com/security/cve/CVE-2020-25647
https://access.redhat.com/security/cve/CVE-2020-27749
https://access.redhat.com/security/cve/CVE-2020-27779
https://access.redhat.com/security/cve/CVE-2021-20225
https://access.redhat.com/security/cve/CVE-2021-20233
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/security/vulnerabilities/RHSB-2021-003
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYD6YJtzjgjWX9erEAQg8zg / + K9Nxj62aJ3zL9sLKG + Bm8m9ixLFeC3vQ
cjVvqwzhQ4S7lP38Gl8f4TODqYvQ3 / Pn1tCSCk + dY + oTEUUR7WlEPbgLHEQYPAVs
Tp5Ik1hLuyaSI8dgvW9U7reqCQa4vyGpX37Sg8bjOreE6rjY8nAqRbk07BB8rEAl
ohNy2xLph5d / uRxnl6AsUrvDsWGj0z9AcN7olXu6yBfyZKwPeqlQpkyXKuBLipAD
ZZcY9heJ4xmH5i2Zfr0O9RFxIFamXsMOwmZ4dHOQ7CAOnGcDYOvqwewz3u3h1n + r
HOP2pFR8FxZ0GfUBVlT84nucuM4ZV7FJf9jC2pLVDV4SbFq1zlN45gfUcb / DvLcI
9TuhycawRaL + I6rWUlmiC7yFSpd7iBV7nyH7cu6jJ1 + h3ewFVO5xaLgPbBkcEK0o
vjt / AGOZT3i2A ++ lmxhQWwkSgC2UG93DhkJDP6M4eNYIADOHqRS9e + 54JuOdUEoC
Aw6FoLe4Yabe0EarNrSG1Jo9TicqpNe36JzYycuqCrULGbVBZeuVuOAmkx9wb1Xf
ghvRRFG3iEm6sOMW + kF4CyuvQKvwkY / 6uxnQSXfjS5CGi + vCemnlEHWq11KIQWG9
dA / bPLuABmvypMOhxl7zYz9tB3WJ2BuEK / mK4gk59ZNwjuw9n12J8Xd9CYoX / XPJ
mTAkS236GUo =
= zwNV
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a proxima !!
Nenhum comentário:
Postar um comentário