FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o grub2, aviso RedHat: RHSA-2021-0704: 01

terça-feira, 2 de março de 2021

Atualização moderada de segurança da RedHat para o grub2, aviso RedHat: RHSA-2021-0704: 01


Confira !!


Uma atualização para grub2 agora está disponível para o Suporte de Atualização Avançada do Red Hat Enterprise Linux 7.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança grub2

ID de aviso: RHSA-2021: 0704-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0704

Data de emissão: 2021-03-02

Nomes CVE: CVE-2020-14372 CVE-2020-25632 CVE-2020-25647 

                   CVE-2020-27749 CVE-2020-27779 CVE-2021-20225 

                   CVE-2021-20233 

========================================================== =====================


1. Resumo:


Uma atualização para grub2 agora está disponível para Red Hat Enterprise Linux 7.2

Suporte de atualização avançada.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Servidor Red Hat Enterprise Linux AUS (v. 7.2) - noarch, x86_64

Servidor Red Hat Enterprise Linux AUS opcional (v. 7.2) - noarch, x86_64


3. Descrição:


Os pacotes grub2 fornecem a versão 2 do Grand Unified Boot Loader

(GRUB), um carregador de boot altamente configurável e personalizável com

arquitetura. Os pacotes suportam uma variedade de formatos de kernel, arquivo

sistemas, arquiteturas de computador e dispositivos de hardware.


Correção (ões) de segurança:


* grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas

quando a inicialização segura está ativada (CVE-2020-14372)


* grub2: Use-after-free no comando rmmod (CVE-2020-25632)


* grub2: gravação fora dos limites em grub_usb_device_initialize ()

(CVE-2020-25647)


* grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()

(CVE-2020-27749)


* grub2: o comando cutmem permite que o usuário privilegiado remova regiões da memória

quando a inicialização segura está ativada (CVE-2020-27779)


* grub2: Heap out-of-bounds write in short form option parser

(CVE-2021-20225)


* grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário

para citação (CVE-2021-20233)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1873150 - CVE-2020-14372 grub2: o comando acpi permite que o usuário com privilégios carregue tabelas ACPI criadas quando a inicialização segura está habilitada

1879577 - CVE-2020-25632 grub2: Use-after-free no comando rmmod

1886936 - CVE-2020-25647 grub2: gravação fora dos limites em grub_usb_device_initialize ()

1899966 - CVE-2020-27749 grub2: Estouro do buffer de pilha em grub_parser_split_cmdline ()

1900698 - CVE-2020-27779 grub2: o comando cutmem permite que o usuário com privilégios remova regiões de memória quando a inicialização segura está habilitada

1924696 - CVE-2021-20225 grub2: Heap out-of-bounds write in short form option parser

1926263 - CVE-2021-20233 grub2: gravação de heap fora dos limites devido a erro de cálculo do espaço necessário para cotação


6. Lista de Pacotes:


Red Hat Enterprise Linux Server AUS (v. 7.2):


Fonte:

grub2-2.02-0.86.el7_2.2.src.rpm


noarca:

grub2-common-2.02-0.86.el7_2.2.noarch.rpm

grub2-efi-ia32-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-efi-x64-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-pc-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-ppc64-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-ppc64le-modules-2.02-0.86.el7_2.2.noarch.rpm


x86_64:

grub2-2.02-0.86.el7_2.2.x86_64.rpm

grub2-debuginfo-2.02-0.86.el7_2.2.x86_64.rpm

grub2-efi-ia32-2.02-0.86.el7_2.2.x86_64.rpm

grub2-efi-x64-2.02-0.86.el7_2.2.x86_64.rpm

grub2-pc-2.02-0.86.el7_2.2.x86_64.rpm

grub2-tools-2.02-0.86.el7_2.2.x86_64.rpm

grub2-tools-extra-2.02-0.86.el7_2.2.x86_64.rpm

grub2-tools-minimal-2.02-0.86.el7_2.2.x86_64.rpm


Servidor Red Hat Enterprise Linux AUS opcional (v. 7.2):


Fonte:

grub2-2.02-0.86.el7_2.2.src.rpm


noarca:

grub2-efi-aa64-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-efi-ia32-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-efi-x64-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-pc-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-ppc-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-ppc64-modules-2.02-0.86.el7_2.2.noarch.rpm

grub2-ppc64le-modules-2.02-0.86.el7_2.2.noarch.rpm


x86_64:

grub2-debuginfo-2.02-0.86.el7_2.2.x86_64.rpm

grub2-efi-ia32-cdboot-2.02-0.86.el7_2.2.x86_64.rpm

grub2-efi-x64-cdboot-2.02-0.86.el7_2.2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14372

https://access.redhat.com/security/cve/CVE-2020-25632

https://access.redhat.com/security/cve/CVE-2020-25647

https://access.redhat.com/security/cve/CVE-2020-27749

https://access.redhat.com/security/cve/CVE-2020-27779

https://access.redhat.com/security/cve/CVE-2021-20225

https://access.redhat.com/security/cve/CVE-2021-20233

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/security/vulnerabilities/RHSB-2021-003


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYD6YJtzjgjWX9erEAQg8zg / + K9Nxj62aJ3zL9sLKG + Bm8m9ixLFeC3vQ

cjVvqwzhQ4S7lP38Gl8f4TODqYvQ3 / Pn1tCSCk + dY + oTEUUR7WlEPbgLHEQYPAVs

Tp5Ik1hLuyaSI8dgvW9U7reqCQa4vyGpX37Sg8bjOreE6rjY8nAqRbk07BB8rEAl

ohNy2xLph5d / uRxnl6AsUrvDsWGj0z9AcN7olXu6yBfyZKwPeqlQpkyXKuBLipAD

ZZcY9heJ4xmH5i2Zfr0O9RFxIFamXsMOwmZ4dHOQ7CAOnGcDYOvqwewz3u3h1n + r

HOP2pFR8FxZ0GfUBVlT84nucuM4ZV7FJf9jC2pLVDV4SbFq1zlN45gfUcb / DvLcI

9TuhycawRaL + I6rWUlmiC7yFSpd7iBV7nyH7cu6jJ1 + h3ewFVO5xaLgPbBkcEK0o

vjt / AGOZT3i2A ++ lmxhQWwkSgC2UG93DhkJDP6M4eNYIADOHqRS9e + 54JuOdUEoC

Aw6FoLe4Yabe0EarNrSG1Jo9TicqpNe36JzYycuqCrULGbVBZeuVuOAmkx9wb1Xf

ghvRRFG3iEm6sOMW + kF4CyuvQKvwkY / 6uxnQSXfjS5CGi + vCemnlEHWq11KIQWG9

dA / bPLuABmvypMOhxl7zYz9tB3WJ2BuEK / mK4gk59ZNwjuw9n12J8Xd9CYoX / XPJ

mTAkS236GUo =

= zwNV

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a proxima !!

Nenhum comentário:

Postar um comentário