Confira !!
Uma atualização para o kernel agora está disponível para o Suporte de atualização avançada do Red Hat Enterprise Linux 7.4, Suporte para atualização estendida da Telco do Red Hat Enterprise Linux 7.4 e Serviços de atualização do Red Hat Enterprise Linux 7.4 para soluções SAP.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança do kernel e correção de bug
ID consultivo: RHSA-2021: 0760-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0760
Data de emissão: 09/03/2021
Nomes CVE: CVE-2020-24394 CVE-2020-25212
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.4
Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco
Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP
Soluções.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux Server AUS (v. 7.4) - noarch, x86_64
Servidor Red Hat Enterprise Linux E4S (v. 7.4) - noarch, ppc64le, x86_64
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4) - x86_64
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4) - ppc64le, x86_64
Red Hat Enterprise Linux Server TUS opcional (v. 7.4) - x86_64
Red Hat Enterprise Linux Server TUS (v. 7.4) - noarch, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: umask não aplicado no sistema de arquivos sem suporte ACL
(CVE-2020-24394)
* kernel: incompatibilidade de TOCTOU no código do cliente NFS (CVE-2020-25212)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* O patch de segurança para CVE-2020-25212 quebra as listas de diretórios via 'ls' em
Compartilhamentos NFS V4.2 montados com rótulos habilitados para selinux (BZ # 1919141)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1869141 - kernel CVE-2020-24394: umask não aplicado no sistema de arquivos sem suporte ACL
1877575 - kernel CVE-2020-25212: incompatibilidade de TOCTOU no código do cliente NFS
6. Lista de Pacotes:
Red Hat Enterprise Linux Server AUS (v. 7.4):
Fonte:
kernel-3.10.0-693.82.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-693.82.1.el7.noarch.rpm
kernel-doc-3.10.0-693.82.1.el7.noarch.rpm
x86_64:
kernel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-693.82.1.el7.x86_64.rpm
kernel-devel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-headers-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-693.82.1.el7.x86_64.rpm
perf-3.10.0-693.82.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S (v. 7.4):
Fonte:
kernel-3.10.0-693.82.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-693.82.1.el7.noarch.rpm
kernel-doc-3.10.0-693.82.1.el7.noarch.rpm
ppc64le:
kernel-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debug-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-devel-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-headers-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-tools-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-693.82.1.el7.ppc64le.rpm
perf-3.10.0-693.82.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
python-perf-3.10.0-693.82.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
x86_64:
kernel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-693.82.1.el7.x86_64.rpm
kernel-devel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-headers-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-693.82.1.el7.x86_64.rpm
perf-3.10.0-693.82.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
Red Hat Enterprise Linux Server TUS (v. 7.4):
Fonte:
kernel-3.10.0-693.82.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-693.82.1.el7.noarch.rpm
kernel-doc-3.10.0-693.82.1.el7.noarch.rpm
x86_64:
kernel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-693.82.1.el7.x86_64.rpm
kernel-devel-3.10.0-693.82.1.el7.x86_64.rpm
kernel-headers-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-693.82.1.el7.x86_64.rpm
perf-3.10.0-693.82.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4):
x86_64:
kernel-debug-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-693.82.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4):
ppc64le:
kernel-debug-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-693.82.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.ppc64le.rpm
x86_64:
kernel-debug-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-693.82.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
Red Hat Enterprise Linux Server TUS opcional (v. 7.4):
x86_64:
kernel-debug-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-693.82.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-693.82.1.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-24394
https://access.redhat.com/security/cve/CVE-2020-25212
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYEc + X9zjgjWX9erEAQhNtA // ZW255TWAuB3fQ3zwQq90dvDZGvyPsv9q
0AyJ2Z2BzhBsEfsSDqwm5mtjWFZWdTBiFwp4zLNd48 + faut / WMmTsxA51BXJow42
S2Q + mX9iJMwuUFoSdtk + EVlbTyZH3rJpDVjkjDmJP4Gq5N8LgHbwn1cZwKwpb6AB
NeiUPiW0XSCV0DkGkDFZk373eNUp938T8PKS7Aq + xPZoahlOAdx + 9dKYrEIOYoiM
ggMad7WIkWo3SrXaoJ26aC62PB97MsaTYtbe6RYDI9uhlwr3kEo6H5gwuYuXNlVz
BHcBGQZ / Bd9Dg4BAA6DPaTL4aJupxyUPoyMOEic7cKxAGseqZWj3OZOaP4L2lOUQ
6u / mujIe0uOaTQ3qKzGCEQb483KVJeP6HB2tiWW1utT2CaCc9C562C4HZ8aqRV2W
RnplSS / FDXCBrFW7nEpmIKDb8OUJgdrk0CnJ7BjAZm9nmH71rROsKV5zdXp4muCE
kF / b7zq / V0g5JWPM9aF0bdFH5BeJYb2gnUs9cQV0szDqdJJrRmrDzCuOOND0MMjV
lsRddLJDmz8znYtGmFubIEGLerHPYB601lEwDBa5Z3JzN0zeJXo5DpDstpe0D601
aHHQaPgYFIrse9bY4k5ydMmIyqoeCWwjJcNNECPBmKzyyZry8sddqp1le5xBgwxk
rJ + yLW5g + eU =
= 1EW1
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxiam !!
Nenhum comentário:
Postar um comentário