Confira !!
O contêiner ses / 7 / ceph / grafana foi atualizado. Os seguintes patches foram incluídos nesta atualização:
Aviso de atualização do contêiner SUSE: ses / 7 / ceph / grafana
-------------------------------------------------- ---------------
ID de aviso do contêiner: SUSE-CU-2021: 97-1
Tags do contêiner: ses / 7 / ceph / grafana: 7.3.1, ses / 7 / ceph / grafana: 7.3.1.3.428, ses / 7 / ceph / grafana: último, ses / 7 / ceph / grafana: sle15.2 .polvo
Liberação do contêiner: 3.428
Gravidade: importante
Tipo: segurança
Referências: 1050625 1078466 1084671 1141597 1146705 1169006 1171883 1172442
1172695 1172926 1173582 1174016 1174436 1174942 1175458 1175514
1175519 1175623 1176201 1176390 1176489 1176679 1176828 1177238
1177275 1177360 1177427 1177490 1177583 1177857 1177998 1178346
1178386 1178554 1178775 1178775 1178823 1178825 1178837 1178860
1178860 1178905 1178909 1178910 1178932 1178966 1179016 1179083
1179222 1179363 1179398 1179399 1179415 1179452 1179491 1179503
1179526 1179569 1179593 1179694 1179721 1179816 1179824 1179847
1179909 1179997 1180020 1180038 1180073 1180077 1180083 1180107
1180138 1180155 1180225 1180596 1180603 1180603 1180663 1180721
1180885 1181011 1181328 1181358 1181505 1181622 1181831 1182117
1182279 1182328 1182331 1182333 1182362 1182408 1182411 1182412
1182413 1182415 1182416 1182417 1182418 1182419 1182420 1182629
1182766 1182959 1183094 1183370 1183371 1183456 1183457 1183852
1183933 1183934 CVE-2017-9271 CVE-2019-25013 CVE-2020-11080 CVE-2020-1971
CVE-2020-25678 CVE-2020-25709 CVE-2020-25710 CVE-2020-27618 CVE-2020-27781
CVE-2020-27839 CVE-2020-29562 CVE-2020-29573 CVE-2020-36221 CVE-2020-36222
CVE-2020-36223 CVE-2020-36224 CVE-2020-36225 CVE-2020-36226 CVE-2020-36227
CVE-2020-36228 CVE-2020-36229 CVE-2020-36230 CVE-2020-8025 CVE-2020-8284
CVE-2020-8285 CVE-2020-8286 CVE-2021-20231 CVE-2021-20232 CVE-2021-22876
CVE-2021-22890 CVE-2021-23840 CVE-2021-23841 CVE-2021-24031 CVE-2021-24032
CVE-2021-27212 CVE-2021-27218 CVE-2021-27219 CVE-2021-3326 CVE-2021-3449
-------------------------------------------------- ---------------
O contêiner ses / 7 / ceph / grafana foi atualizado. Os seguintes patches foram incluídos nesta atualização:
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 1989-1
Lançado: Ter 21 de julho 17:58:58 2020
Resumo: atualização recomendada para versões SLES
Tipo: recomendado
Gravidade: importante
Referências: 1173582
Esta atualização da versão SLES fornece a seguinte correção:
- Obsolete Leap 15.2 também para permitir a migração do Leap para o SLE. (bsc # 1173582)
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3294-1
Lançado: Quarta, 11 de novembro, 12:28:46 2020
Resumo: atualização recomendada para versão SLES
Tipo: recomendado
Gravidade: moderada
Referências: 1177998
Esta atualização para a versão SLES corrige o seguinte problema:
- Obsolete Leap 15.2.1 (jump) para permitir a migração do Jump / Leap 15.2.1 para o SLE 15 SP2. (bsc # 1177998)
-------------------------------------------------- ---------------
ID consultivo: SUSE-SU-2020: 3721-1
Lançado: Quarta, 9 de dezembro 13:36:46 2020
Resumo: Atualização de segurança para openssl-1_1
Tipo: segurança
Gravidade: importante
Referências: 1179491, CVE-2020-1971
Esta atualização para openssl-1_1 corrige os seguintes problemas:
- CVE-2020-1971: Corrigida uma desreferência de ponteiro nulo em EDIPARTYNAME (bsc # 1179491).
-------------------------------------------------- ---------------
ID consultivo: SUSE-SU-2020: 3735-1
Lançado: Quarta, 9 de dezembro 18:19:24 de 2020
Resumo: atualização de segurança para curl
Tipo: segurança
Gravidade: moderada
Referências: 1179398,1179399,1179593, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286
Esta atualização para curl corrige os seguintes problemas:
- CVE-2020-8286: Corrigida verificação inadequada de OSCP no lado do cliente (bsc # 1179593).
- CVE-2020-8285: Corrigido um estouro de pilha devido ao caractere curinga de FTP (bsc # 1179399).
- CVE-2020-8284: Corrigido um problema em que um servidor FTP malicioso poderia fazer o curl se conectar a um IP diferente (bsc # 1179398).
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3747-1
Lançado: Quinta-feira, 10 de dezembro, 13:54:49, 2020
Resumo: atualização recomendada para ceph
Tipo: recomendado
Gravidade: moderada
Referências: 1179452,1179526
Esta atualização para ceph corrige os seguintes problemas:
- Corrigido um problema ao ler um grande objeto 'RGW' demora muito e pode causar perda de dados. (bsc # 1179526)
- Corrigido um problema de compilação causado pela falta do módulo do Nautilus chamado 'six'. (bsc # 1179452)
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3809-1
Lançado: Ter. 15 de dezembro 13:46:05 2020
Resumo: atualização recomendada para glib2
Tipo: recomendado
Gravidade: moderada
Referências: 1178346
Esta atualização para glib2 corrige os seguintes problemas:
Atualize da versão 2.62.5 para a versão 2.62.6:
- Suporte para formato reduzido de fuso horário. (bsc # 1178346)
- Corrigir o dia final incorreto do horário de verão ao usar o formato slim. (bsc # 1178346)
- Corrigir autenticação de nome de usuário / senha SOCKS5.
- Traduções atualizadas.
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3853-1
Lançado: Quarta, 16 de dezembro, 12:27:27 de 2020
Resumo: atualização recomendada para util-linux
Tipo: recomendado
Gravidade: moderada
Referências: 1084671,1169006,1174942,1175514,1175623,1178554,1178825
Esta atualização para util-linux corrige o seguinte problema:
- Não acione o fechamento automático do CDROM. (bsc # 1084671)
- Tente configurar automaticamente as linhas seriais interrompidas. (bsc # 1175514)
- Evite a falha de `sulogin` em dispositivos de console não existentes ou não funcionais. (bsc # 1175514)
- Construído com suporte `libudev` para suportar usuários não-root. (bsc # 1169006)
- Evite erros de memória em sistemas PowerPC com configurações de hardware válidas. (bsc # 1175623, bsc # 1178554, bsc # 1178825)
- Corrigir aviso em montagens para `CIFS` com montagem –a. (bsc # 1174942)
-------------------------------------------------- ---------------
ID consultivo: SUSE-SU-2020: 3894-1
Lançado: Mon Dec 21 12:56:05 2020
Resumo: atualização de segurança para ceph
Tipo: segurança
Gravidade: importante
Referências: 1178860,1179016,1180107,1180155, CVE-2020-27781
Esta atualização para ceph corrige os seguintes problemas:
Problema de segurança corrigido:
- CVE-2020-27781: Corrigido um escalonamento de privilégios por meio da interface ceph_volume_client Python (bsc # 1180155).
Problemas de não segurança corrigidos:
- Atualize para 15.2.8-80-g1f4b6229ca:
+ Rebase na ponta do galho "polvo" a montante, SHA1 bdf3eebcd22d7d0b3dd4d5501bee5bac354d5b55
* versão original do Octopus v15.2.8, consulte https://ceph.io/releases/v15-2-8-octopus-released/
- Atualize para 15.2.7-776-g343cd10fe5:
+ Rebase na ponta do galho 'polvo' a montante, SHA1 1b8a634fdcd94dfb3ba650793fb1b6d09af65e05
* (bsc # 1178860) mgr / painel: Desative TLS 1.0 e 1.1
+ (bsc # 1179016) rpm: requer smartmontools no SUSE
+ (bsc # 1180107) volume ceph: passar --filter-for-batch do subcomando do grupo de drives
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3942-1
Lançado: Terça-feira, 29 de dezembro, 12:22:01 2020
Resumo: atualização recomendada para libidn2
Tipo: recomendado
Gravidade: moderada
Referências: 1180138
Esta atualização para libidn2 corrige os seguintes problemas:
- A biblioteca é, na verdade, licenciada dupla, GPL-2.0 ou posterior ou LGPL-3.0 ou posterior,
ajustou as tags de licença RPM (bsc # 1180138)
-------------------------------------------------- ---------------
ID consultivo: SUSE-RU-2020: 3943-1
Lançado: Terça-feira, 29 de dezembro, 12:24:45 2020
Resumo: atualização recomendada para libxml2
Tipo: recomendado
Gravidade: moderada
Referências: 1178823
Esta atualização para libxml2 corrige os seguintes problemas:
Evite a verificação quadrática de restrições de identidade, acelerando a validação de XML (bsc # 1178823)
* atributos de esquema key / unique / keyref atualmente usam loops quadráticos
para verificar suas várias restrições (que as chaves são únicas e que
keyrefs referem-se a chaves existentes).
* Esta correção usa uma tabela hash para evitar o comportamento quadrático.
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 109-1
Lançado: Quarta, 13 de janeiro 10:13:24 de 2021
Resumo: atualização de segurança para libzypp, zypper
Tipo: segurança
Gravidade: moderada
Referências: 1050625,1174016,1177238,1177275,1177427,1177583,1178910,1178966,1179083,1179222,1179415,1179909, CVE-2017-9271
Esta atualização para libzypp, zypper corrige os seguintes problemas:
Atualize o zypper para a versão 1.14.41
Atualize libzypp para 17.25.4
- CVE-2017-9271: Corrigido vazamento de informações no arquivo de log (bsc # 1050625 bsc # 1177583)
- RepoManager: Força a atualização se o repo url foi alterado (bsc # 1174016)
- RepoManager: Organize cuidadosamente os caches. Remova entradas não pertencentes ao diretório. (bsc # 1178966)
- RepoInfo: ignore o tipo legado = em um arquivo .repo e deixe o RepoManager testar (bsc # 1177427).
- RpmDb: Se não houver banco de dados, use o _dbpath configurado em rpm. Ainda se certifica de um compat
existe um link simbólico em / var / lib / rpm caso o _dbpath de configuração esteja em outro lugar. (bsc # 1178910)
- Correção da atualização das chaves gpg com data de expiração alongada (bsc # 179222)
- needreboot: remove udev da lista (bsc # 1179083)
- Corrigir monitoramento de lsof (bsc # 1179909)
A instalação do yast foi atualizada para 4.2.48:
- Não limpe o cache libzypp quando o sistema estiver com pouca memória,
cache incompleto confunde libzypp mais tarde (bsc # 1179415)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 129-1
Lançado: Quinta-feira, 14 de janeiro, 12:26:15 2021
Resumo: Atualização de segurança para openldap2
Tipo: segurança
Gravidade: moderada
Referências: 1178909,1179503, CVE-2020-25709, CVE-2020-25710
Esta atualização para openldap2 corrige os seguintes problemas:
Problemas de segurança corrigidos:
- CVE-2020-25709: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).
- CVE-2020-25710: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).
Problema não relacionado à segurança corrigido:
- Repita os vínculos no back-end LDAP quando o servidor LDAP remoto desconectou a conexão LDAP (ociosa). (bsc # 1179503)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 169-1
Lançado: Ter. 19 de janeiro 16:18:46 2021
Resumo: atualização recomendada para libsolv, libzypp, zypper
Tipo: recomendado
Gravidade: moderada
Referências: 1179816,1180077,1180663,1180721
Esta atualização para libsolv, libzypp, zypper corrige os seguintes problemas:
libzypp foi atualizado para 17.25.6:
- Reformular as descrições do problema do solucionador (jsc # SLE-8482)
- Adapte-se ao comportamento gpg2 / libgpgme alterado (bsc # 1180721)
- O back-end multicurl quebra com tamanho de arquivo desconhecido (correções # 277)
zypper foi atualizado para 1.14.42:
- Corrigir a ajuda dos comandos de download da fonte (bsc # 1180663)
- man: Recomenda-se usar a opção global --non-Interactive em vez da opção de comando -y (bsc # 1179816)
- Estender o mapa de pacote apt (correções # 366)
- --quiet: corrige o resumo da instalação para não escrever nada se não houver nada a fazer (bsc # 1180077)
libsolv foi atualizado para 0.7.16;
- não pergunte o retorno de chamada do namespace para provisões de divisão ao escrever um caso de teste
- fix add_complex_recommends () selecionando pacotes conflitantes em casos raros levando a travamentos
- melhore a geração de choicerule para que as atualizações do pacote sejam preferidas em mais casos
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 174-1
Lançado: Quarta, 20 de janeiro 07:55:23 2021
Resumo: atualização recomendada para gnutls
Tipo: recomendado
Gravidade: moderada
Referências: 1172695
Esta atualização para gnutls corrige o seguinte problema:
- Evite mensagens de auditoria falsas sobre algoritmos de assinatura incompatíveis (bsc # 1172695)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 197-1
Lançado: Fri Jan 22 15:17:42 2021
Resumo: atualização de segurança para permissões
Tipo: segurança
Gravidade: moderada
Referências: 1171883, CVE-2020-8025
Esta atualização de permissões corrige os seguintes problemas:
- Atualização para a versão 20181224:
* pcp: remover entradas não mais necessárias / conflitantes
(bsc # 1171883, CVE-2020-8025)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 220-1
Lançado: Terça-feira, 26 de janeiro, 14:00:51 de 2021
Resumo: atualização recomendada para keyutils
Tipo: recomendado
Gravidade: moderada
Referências: 1180603
Esta atualização para keyutils corrige os seguintes problemas:
- Ajuste a licença da biblioteca para ser apenas LPGL-2.1 + (as ferramentas são GPL2 +, a biblioteca é apenas LGPL-2.1 +) (bsc # 1180603)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 233-1
Lançado: Quarta, 27 de janeiro 12:15:33 2021
Resumo: atualização recomendada para systemd
Tipo: recomendado
Gravidade: moderada
Referências: 1141597,1174436,1175458,1177490,1179363,1179824,1180225
Esta atualização para o systemd corrige os seguintes problemas:
- Adicionado um carimbo de data / hora à saída do comando busctl monitor (bsc # 1180225)
- Corrigido um bug de desreferência de ponteiro NULL ao tentar fechar o identificador de arquivo de diário (bsc # 1179824)
- Melhorou o cache de máscara de membro cgroups (bsc # 1175458)
- Corrigida a definição de dependência de sound.target (bsc # 1179363)
- Corrigido um bug que poderia levar a um erro potencial, quando o daemon-reload é chamado entre
StartTransientUnit e scope_start () (bsc # 1174436)
- time-util: tratar / etc / localtime ausente como UTC (bsc # 1141597)
- Remoção da seleção mq-deadline de 60-io-scheduler.rules (bsc # 1177490)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 265-1
Lançado: Mon Fev 1 15:06:45 2021
Resumo: atualização recomendada para systemd
Tipo: recomendado
Gravidade: importante
Referências: 1178775,1180885
Esta atualização para o systemd corrige os seguintes problemas:
- Correção para udev criando '/ dev / disk / by-label' link simbólico para 'LUKS2' para evitar problemas de montagem. (bsc # 1180885, # 8998))
- Correção para um problema quando o início do contêiner causa interferência em outros contêineres. (bsc # 1178775)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 293-1
Lançado: Quarta, 3 de fevereiro 12:52:34 2021
Resumo: atualização recomendada para gmp
Tipo: recomendado
Gravidade: moderada
Referências: 1180603
Esta atualização para gmp corrige os seguintes problemas:
- declarações de licença corretas de pacotes (a biblioteca em si não é GPL-3.0) (bsc # 1180603)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 321-1
Lançado: Mon Fev 8 10:29:48 2021
Resumo: atualização recomendada para grafana, system-user-grafana
Tipo: recomendado
Gravidade: moderada
Referências:
Esta atualização para grafana, system-user-grafana corrige os seguintes problemas:
- Atualizar embalagem
* evite os requisitos de sistema e shadow hard
* Exigir que o usuário use um novo pacote irmão 'system-user-grafana' dedicado
* evite fixar em uma versão específica do Go no arquivo de especificações
- Atualize para a versão 7.3.1:
* Quebrando mudanças
- CloudWatch: O esquema de autenticação da fonte de dados AWS CloudWatch mudou. Consulte as notas de atualização para obter detalhes e como isso pode afetá-lo.
- Unidades: As unidades de data e hora `AAAA-MM-DD HH: mm: ss` e` MM / DD / AAAA h: mm: ss a` foram renomeadas para `Datetime ISO` e` Datetime US` respectivamente.
* Recursos / aprimoramentos
- AzureMonitor: Suporta o tipo decimal (como float64) em análises / logs.
- Adicionar monitoramento de mixagem para Grafana.
- CloudWatch: Namespace ausente AWS / EC2CapacityReservations.
- CloudWatch: adiciona suporte para métricas de interface virtual AWS DirectConnect e adiciona dimensões ausentes.
- CloudWatch: Adicionando suporte para métricas do Amazon ElastiCache Redis.
- CloudWatch: Adicionando suporte para métricas adicionais do Amazon CloudFront.
- CloudWatch: Reimplemente a autenticação.
- Elasticsearch: suporte múltiplas agregações de pipeline para uma consulta.
- Prometheus: adiciona parâmetros de intervalo de tempo à API de rótulos.
- Loki: distingue visualmente os logs de erros para LogQL2.
- Api: Adicionar endpoint / healthz para verificações de saúde.
- API: enriquece adicionar usuário a endpoints da organização com ID de usuário na resposta.
- API: Enriqueça as respostas e melhore o tratamento de erros para alertar os terminais da API.
- Elasticsearch: Adiciona suporte para o tipo date_nanos.
- Elasticsearch: permite campos que começam com sublinhado.
- Elasticsearch: aumenta a precisão máxima de agregação geohash para 12.
- Postgres: suporte ao cancelamento da solicitação de forma adequada (usa a nova API backendSrv.fetch de solicitação observável).
- Provisionamento: Remova os painéis provisionados sem leitor parental.
- API: ID de retorno do recurso excluído para painel, fonte de dados e endpoints DELETE de pasta.
- API: suporte a paginação na API da lista de organizações administrativas.
- API: ID do recurso de retorno para criação de chave de autenticação, atualização de permissões de pasta e endpoints completos de convite de usuário.
- BackendSrv: usa credenciais, descontinua com credenciais e padroniza para a mesma origem.
- CloudWatch: lista de atualização de métricas e dimensões AmazonMQ.
- Cloudwatch: Adicionar suporte para ID externo em assumir papel.
- Cloudwatch: Adicione a região af-south-1.
- DateFormats: os formatos padrão ISO e US nunca omitem a parte da data, mesmo se a data for hoje (alteração de última hora).
- Explorar: Transforme a consulta prometheus em consulta elástica.
- InfluxDB / Flux: Aumente o limite da série para a fonte de dados Flux.
- InfluxDB: exclui o resultado e a coluna da tabela dos resultados da tabela do Flux.
- InfluxDB: retorna uma tabela ao invés de um erro quando a série temporal está perdendo tempo.
- Loki: Adiciona suporte scopedVars na formatação de legenda para variáveis repetidas.
- Loki: Reintroduza a execução de consultas instantâneas.
- Loki: suporte ao cancelamento da solicitação de forma adequada (usa a nova API backendSrv.fetch de solicitação observável).
- MixedDatasource: mostra os dados recuperados mesmo se uma fonte de dados falhar.
- Postgres: Suporte a soquete Unix para host.
- Prometheus: adiciona suporte scopedVars na formatação de legenda para variáveis repetidas.
- Prometheus: cancelamento de solicitação de suporte corretamente (usa a nova API backendSrv.fetch de solicitação observável).
- Prometheus: adicione a variável $ __ rate_interval.
- Tabela: Adiciona filtragem de coluna.
- grafana-cli: Adiciona capacidade de ler a senha de stdin para redefinir a senha do administrador.
- Variáveis: permite cancelar para consultas de variáveis de consulta lentas.
- AzureMonitor: conserta o pânico introduzido em 7.1.4 quando a unidade não foi especificada e o alias foi usado.
- TextPanel: corrige os limites do painel que está excedendo o conteúdo.
- Corrija a versão golang = 1.14 para evitar conflitos de dependência em alguns projetos de OBS
-------------------------------------------------- ---------------
ID de aviso: SUSE-OU-2021: 339-1
Lançado: Mon Fev, 8 13:16:07 2021
Resumo: atualização opcional para pam
Tipo: opcional
Gravidade: baixa
Referências:
Esta atualização para o pam corrige os seguintes problemas:
- Adicionadas macros rpm para este pacote, para que outros pacotes possam fazer uso dele
Este patch é opcional para ser instalado - ele não corrige nenhum bug.
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 653-1
Lançado: Fri Feb 26 19:53:43 2021
Resumo: atualização de segurança para glibc
Tipo: segurança
Gravidade: importante
Referências: 1178386,1179694,1179721,1180038,1181505,1182117, CVE-2019-25013, CVE-2020-27618, CVE-2020-29562, CVE-2020-29573, CVE-2021-3326
Esta atualização para glibc corrige os seguintes problemas:
- Corrigir saturação de buffer no módulo de conversão EUC-KR (CVE-2019-25013, bsc # 1182117, BZ # 24973)
- x86: Endurece printf contra valores duplos longos não normais (CVE-2020-29573, bsc # 1179721, BZ # 26649)
- gconv: Corrigir falha de declaração no módulo ISO-2022-JP-3 (CVE-2021-3326, bsc # 1181505, BZ # 27256)
- iconv: Aceita sequências de deslocamento redundantes em IBM1364 (CVE-2020-27618, bsc # 1178386, BZ # 26224)
- iconv: Corrigir limites de loop interno UCS4 incorretos (CVE-2020-29562, bsc # 1179694, BZ # 26923)
- Correção da análise de / sys / devices / system / cpu / online (bsc # 1180038, BZ # 25859)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 723-1
Lançado: Mon Mar 8 16:45:27 2021
Resumo: Atualização de segurança para openldap2
Tipo: segurança
Gravidade: importante
Referências: 1182279,1182408,1182411,1182412,1182413,1182415,1182416,1182417,1182418,1182419,1182420, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE- 2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212
Esta atualização para openldap2 corrige os seguintes problemas:
- bsc # 1182408 CVE-2020-36230 - uma falha de afirmação no slapd no
Análise de DN X.509 em decode.c ber_next_element, resultando em negação
de serviço.
- bsc # 1182411 CVE-2020-36229 - ldap_X509dn2bv travamento no X.509 DN
análise em ad_keystring, resultando em negação de serviço.
- bsc # 1182412 CVE-2020-36228 - underflow de inteiro levando a travar
no processamento de Asserção Exata da Lista de Certificados, resultando em
negação de serviço.
- bsc # 1182413 CVE-2020-36227 - loop infinito em slapd com o
cancel_extop Cancelar operação, resultando em negação de serviço.
- bsc # 1182416 CVE-2020-36225 - double free e slapd crash no
Processamento de saslAuthzTo, resultando em negação de serviço.
- bsc # 1182417 CVE-2020-36224 - ponteiro inválido livre e falha slapd
no processamento saslAuthzTo, resultando em negação de serviço.
- bsc # 1182415 CVE-2020-36226 - memch-> erro de cálculo de bv_len e slapd
falha no processamento de saslAuthzTo, resultando em negação de serviço.
- bsc # 1182419 CVE-2020-36222 - falha de afirmação no slapd no
validação saslAuthzTo, resultando em negação de serviço.
- bsc # 1182420 CVE-2020-36221 - o slapd trava no certificado exato
Processamento de asserção, resultando em negação de serviço (schema_init.c
serialNumberAndIssuerCheck).
- bsc # 1182418 CVE-2020-36223 - falha slapd no filtro de retorno de valores
manipulação de controle, resultando em negação de serviço (double free e
leitura fora dos limites).
- bsc # 1182279 CVE-2021-27212 - pode ocorrer uma falha de declaração no slapd
na função issuerAndThisUpdateCheck por meio de um pacote criado,
resultando em negação de serviço (saída do daemon) por meio de um carimbo de data / hora curto.
Isso está relacionado a schema_init.c e checkTime.
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 754-1
Lançado: terça, 9 de março, 17:10:49 2021
Resumo: Atualização de segurança para openssl-1_1
Tipo: segurança
Gravidade: moderada
Referências: 1182331,1182333,1182959, CVE-2021-23840, CVE-2021-23841
Esta atualização para openssl-1_1 corrige os seguintes problemas:
- CVE-2021-23840: Corrigido um estouro de número inteiro em CipherUpdate (bsc # 1182333)
- CVE-2021-23841: Corrigida uma desreferência de ponteiro nulo em X509_issuer_and_serial_hash () (bsc # 1182331)
- Códigos de erro não resolvidos corrigidos em FIPS (bsc # 1182959).
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 778-1
Lançado: Fri Mar 12 17:42:25 2021
Resumo: Atualização de segurança para glib2
Tipo: segurança
Gravidade: importante
Referências: 1182328,1182362, CVE-2021-27218, CVE-2021-27219
Esta atualização para glib2 corrige os seguintes problemas:
- CVE-2021-27218: g_byte_array_new_take leva um gsize como comprimento, mas armazena em um guint, este patch recusará se
o comprimento é maior do que guint. (bsc # 1182328)
- CVE-2021-27219: g_memdup recebe um guint como parâmetro e às vezes leva a um estouro de inteiro, então adicione uma função g_memdup2 que usa gsize para substituí-la. (bsc # 1182362)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 786-1
Lançado: Seg, 15 de março 11h19min23s2021
Resumo: atualização recomendada para zlib
Tipo: recomendado
Gravidade: moderada
Referências: 1176201
Esta atualização para zlib corrige os seguintes problemas:
- Correção da compressão hw no z15 (bsc # 1176201)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 874-1
Lançado: Qui, 18 de março, 09:41:54 2021
Resumo: atualização recomendada para libsolv, libzypp, zypper
Tipo: recomendado
Gravidade: moderada
Referências: 1179847,1181328,1181622,1182629
Esta atualização para libsolv, libzypp, zypper corrige os seguintes problemas:
- suporta várias coleções no analisador updateinfo
- Corrigido um problema quando algumas ferramentas 'systemd' requerem que '/ proc' seja montada e falham se não estiver lá. (bsc # 1181328)
- Habilite os pacotes de lançamento para solicitar uma verificação do fornecedor suse / opensuse releaxed no dup ao migrar. (bsc # 1182629)
- Patch: Identifique nomes de categorias bem conhecidas para permitir o uso de nomes de categorias de patch RH e SUSE como sinônimos. (bsc # 1179847)
- Corrigir a execução do script '% posttrans'. (corrige # 265)
- Repo: permite vários baseurls especificados em uma linha (corrige # 285)
- Regex: corrige vazamento de memória e comportamento indefinido.
- Adicionar rpm buildrequires para o conjunto de testes (correções # 279)
- Use rpmdb2solv new -D switch para informar a localização do rpmdatabase a ser usado.
- doc: fornece mais detalhes sobre a criação de bloqueios de pacote com versão. (bsc # 1181622)
- man: Documentar categorias de patch usadas como sinônimos (bsc # 1179847)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 924-1
Lançado: terça-feira, 23 de março, 10:00:49 2021
Resumo: atualização recomendada para sistema de arquivos
Tipo: recomendado
Gravidade: moderada
Referências: 1078466,1146705,1175519,1178775,1180020,1180083,1180596,1181011,1181831,1183094
Esta atualização para o sistema de arquivos apresenta os seguintes problemas:
- Remova a linha duplicada devido a um erro de mesclagem
- Adicionar correção para 'mesa' criando cache com perm 0700. (bsc # 1181011)
- Corrigido um problema que causava falha durante a instalação / atualização de uma falha. (rh # 1548403) (bsc # 1146705)
- Permite sobrescrever a configuração para adicionar opções de limpeza de '/ var / tmp'. (bsc # 1078466)
- Criar configuração para limpar '/ tmp' regular necessário com 'tmpfs'. (bsc # 1175519)
Esta atualização para o systemd corrige os seguintes problemas:
- Correção para um possível vazamento de memória. (bsc # 1180020)
- Correção para um caso em que um diretório montado em ligação resulta em unidades de montagem inativas. (# 7811) (bsc # 1180596)
- Corrigido um problema ao iniciar um conflito de contêiner com outro. (bsc # 1178775)
- Elimine a maioria dos tmpfiles que lidam com caminhos genéricos e evite avisos. (bsc # 1078466, bsc # 1181831)
- Não use redirecionamentos de shell ao chamar uma macro rpm. (bsc # 1183094)
- 'systemd' requer 'aaa_base'> = 13.2. (bsc # 1180083)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 930-1
Lançado: Quarta, 24 de março 12:09:23 2021
Resumo: atualização de segurança para nghttp2
Tipo: segurança
Gravidade: importante
Referências: 1172442,1181358, CVE-2020-11080
Esta atualização para nghttp2 corrige os seguintes problemas:
- CVE-2020-11080: HTTP / 2 grandes configurações Frame DoS (bsc # 1181358)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 935-1
Lançado: Quarta, 24 de março 12:19:10 de 2021
Resumo: atualização de segurança para gnutls
Tipo: segurança
Gravidade: importante
Referências: 1183456,1183457, CVE-2021-20231, CVE-2021-20232
Esta atualização para gnutls corrige os seguintes problemas:
- CVE-2021-20232: Corrigido um problema de uso após liberação que poderia ter levado à corrupção da memória e outras consequências potenciais (bsc # 1183456).
- CVE-2021-20231: Corrigido um problema de uso após liberação que poderia ter levado à corrupção da memória e outras consequências potenciais (bsc # 1183457).
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 948-1
Lançado: Quarta, 24 de março 14:31:34 2021
Resumo: atualização de segurança para zstd
Tipo: segurança
Gravidade: moderada
Referências: 1183370,1183371, CVE-2021-24031, CVE-2021-24032
Esta atualização para zstd corrige os seguintes problemas:
- CVE-2021-24031: Adicionadas permissões de leitura para arquivos enquanto são compactados ou descompactados (bsc # 1183371).
- CVE-2021-24032: Corrigida uma condição de corrida que poderia ter permitido a um invasor acessar o arquivo de destino legível por todos (bsc # 1183370).
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 955-1
Lançado: quinta-feira, 25 de março, 16:11:48, 2021
Resumo: Atualização de segurança para openssl-1_1
Tipo: segurança
Gravidade: importante
Referências: 1183852, CVE-2021-3449
Esta atualização do openssl-1_1 corrige o problema de segurança:
* CVE-2021-3449: Um servidor OpenSSL TLS pode travar se for enviado um
renegociação ClientHello mensagem de um cliente. Se uma renegociação TLSv1.2
ClientHello omite a extensão signature_algorithms, mas inclui um
extensão signature_algorithms_cert, então uma desreferência de ponteiro NULL irá
resultado, levando a uma falha e um ataque de negação de serviço. OpenSSL TLS
os clientes não são afetados por este problema. [bsc # 1183852]
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 1004-1
Lançado: Qui, 1 ° de abril, 15:07:09 de 2021
Resumo: atualização recomendada para libcap
Tipo: recomendado
Gravidade: moderada
Referências: 1180073
Esta atualização para libcap corrige os seguintes problemas:
- Adicionado suporte para os recursos de ambiente (jsc # SLE-17092, jsc # ECO-3460)
- Alterada a etiqueta de licença de 'BSD-3-Clause and GPL-2.0' para 'BSD-3-Clause OR GPL-2.0-only' (bsc # 1180073)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 1006-1
Lançado: Qui, 1 de abril 17:44:57 de 2021
Resumo: atualização de segurança para curl
Tipo: segurança
Gravidade: moderada
Referências: 1183933,1183934, CVE-2021-22876, CVE-2021-22890
Esta atualização para curl corrige os seguintes problemas:
- CVE-2021-22890: mistura de host proxy de tíquete de sessão TLS 1.3 (bsc # 1183934)
- CVE-2021-22876: Referencial automático vaza credenciais (bsc # 1183933)
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 1109-1
Lançado: quinta-feira, 8 de abril, 11:49:10 de 2021
Resumo: atualização de segurança para ceph
Tipo: segurança
Gravidade: moderada
Referências: 1172926,1176390,1176489,1176679,1176828,1177360,1177857,1178837,1178860,1178905,1178932,1179569,1179997,1182766, CVE-2020-25678, CVE-2020-27839
Esta atualização para ceph corrige os seguintes problemas:
- ceph foi atualizado para 15.2.9
- cephadm: consertar 'inspecionar' e 'puxar' (bsc # 1182766)
- CVE-2020-27839: mgr / painel: Use cookies seguros para armazenar o token JWT (bsc # 1179997)
- CVE-2020-25678: Não adicione informações confidenciais em arquivos de registro Ceph (bsc # 1178905)
- mgr / orchestrator: Classifique 'ceph orch device ls' por host (bsc # 1172926)
- mgr / painel: habilitar URL diferente para usuários do navegador para Grafana (bsc # 1176390, bsc # 1176679)
- mgr / cephadm: bloqueia o acesso multithread a OSDRemovalQueue (bsc # 1176489)
- cephadm: command_unit: chame systemctl com verbose = True (bsc # 1176828)
- cephadm: silence 'Falha ao remover o contêiner' log msg (bsc # 1177360)
- mgr / cephadm: upgrade: falha normalmente, se a reimplantação do daemon falhar (bsc # 1177857)
- rgw: cls / user: definir from_index para redefinir chamadas de estatísticas (bsc # 1178837)
- mgr / painel: Desative TLS 1.0 e 1.1 (bsc # 1178860)
- cephadm: referencia a última imagem local por resumo (bsc # 1178932, bsc # 1179569)
Até a próxima !!
Nenhum comentário:
Postar um comentário