Confira !!
Uma atualização do kernel agora está disponível para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do kernel e correção de bug
ID consultivo: RHSA-2021: 1071-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1071
Data de emissão: 06-04-2021
Nomes CVE: CVE-2021-27363 CVE-2021-27364 CVE-2021-27365
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Cliente Red Hat Enterprise Linux (v. 7) - noarch, x86_64
Cliente Red Hat Enterprise Linux opcional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64, ppc64le, x86_64
Estação de trabalho Red Hat Enterprise Linux (v. 7) - noarch, x86_64
Red Hat Enterprise Linux Workstation opcional (v. 7) - x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)
* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)
* kernel: iscsi: acesso irrestrito a sessões e identificadores
(CVE-2021-27363)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* O teste do cliente eMMC vê um problema de inicialização intermitente no 7.8+, não era
visto em 7.3 (BZ # 1918916)
* driver de loopback tcm causa início duplo do comando scsi quando o trabalho está
atrasado (BZ # 1925652)
* [Azure] [RHEL-7] Patches Mellanox para evitar travamento do kernel no MLX4
(BZ # 1925691)
* Um patch do upstream c365c292d059 faz com que acabemos saindo
rt_nr_boosted em um estado inconsistente, o que causa um travamento físico.
(BZ # 1928082)
* [RHEL7.9.z] Adicionar correção para atualizar snd_wl1 no caminho rápido do receptor em massa
(BZ # 1929804)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI
1930079 - CVE-2021-27363 kernel: iscsi: acesso irrestrito a sessões e identificadores
1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi
6. Lista de Pacotes:
Cliente Red Hat Enterprise Linux (v. 7):
Fonte:
kernel-3.10.0-1160.24.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1160.24.1.el7.noarch.rpm
kernel-doc-3.10.0-1160.24.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1160.24.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-headers-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1160.24.1.el7.x86_64.rpm
perf-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Cliente Red Hat Enterprise Linux opcional (v. 7):
x86_64:
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Red Hat Enterprise Linux ComputeNode (v. 7):
Fonte:
kernel-3.10.0-1160.24.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1160.24.1.el7.noarch.rpm
kernel-doc-3.10.0-1160.24.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1160.24.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-headers-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1160.24.1.el7.x86_64.rpm
perf-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Red Hat Enterprise Linux ComputeNode Opcional (v. 7):
x86_64:
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 7):
Fonte:
kernel-3.10.0-1160.24.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1160.24.1.el7.noarch.rpm
kernel-doc-3.10.0-1160.24.1.el7.noarch.rpm
ppc64:
bpftool-3.10.0-1160.24.1.el7.ppc64.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-bootwrapper-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debug-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-devel-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-headers-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-tools-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-tools-libs-3.10.0-1160.24.1.el7.ppc64.rpm
perf-3.10.0-1160.24.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
python-perf-3.10.0-1160.24.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
ppc64le:
bpftool-3.10.0-1160.24.1.el7.ppc64le.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debug-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-devel-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-headers-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-tools-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-1160.24.1.el7.ppc64le.rpm
perf-3.10.0-1160.24.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
python-perf-3.10.0-1160.24.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
s390x:
bpftool-3.10.0-1160.24.1.el7.s390x.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.s390x.rpm
kernel-3.10.0-1160.24.1.el7.s390x.rpm
kernel-debug-3.10.0-1160.24.1.el7.s390x.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.s390x.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.s390x.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.s390x.rpm
kernel-debuginfo-common-s390x-3.10.0-1160.24.1.el7.s390x.rpm
kernel-devel-3.10.0-1160.24.1.el7.s390x.rpm
kernel-headers-3.10.0-1160.24.1.el7.s390x.rpm
kernel-kdump-3.10.0-1160.24.1.el7.s390x.rpm
kernel-kdump-debuginfo-3.10.0-1160.24.1.el7.s390x.rpm
kernel-kdump-devel-3.10.0-1160.24.1.el7.s390x.rpm
perf-3.10.0-1160.24.1.el7.s390x.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.s390x.rpm
python-perf-3.10.0-1160.24.1.el7.s390x.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.s390x.rpm
x86_64:
bpftool-3.10.0-1160.24.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-headers-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1160.24.1.el7.x86_64.rpm
perf-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux opcional (v. 7):
ppc64:
bpftool-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
kernel-tools-libs-devel-3.10.0-1160.24.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.ppc64.rpm
ppc64le:
bpftool-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-1160.24.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.ppc64le.rpm
x86_64:
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Estação de trabalho Red Hat Enterprise Linux (v. 7):
Fonte:
kernel-3.10.0-1160.24.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1160.24.1.el7.noarch.rpm
kernel-doc-3.10.0-1160.24.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1160.24.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-devel-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-headers-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1160.24.1.el7.x86_64.rpm
perf-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Red Hat Enterprise Linux Workstation opcional (v. 7):
x86_64:
bpftool-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1160.24.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1160.24.1.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-27363
https://access.redhat.com/security/cve/CVE-2021-27364
https://access.redhat.com/security/cve/CVE-2021-27365
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGwp7tzjgjWX9erEAQgQXQ // b1YLCLj3RXDop9pRP30zQj7xj3xDYBK5
7FLTR7K6HVYynrzKBJ87TyJkuhaPpTi8452HYHjLaYt6VYa + j1Jr + PVQr + ZaO + Rz
iSRl3Sr5NYynAt9g2vNp6tfeeYPddVSpDpxkUr84EDRZ9Jg8tYtLkanRT9cH02gs
+ TYPCUZn / 2Ii6YQjksIZmv6VVUZepMaO / kDDEi89ivGCffaMvS70Z86498XawgeM
eJttBvztEv5K6wvaRtnJegmeonYKxouP1FYDyXh + WAG6zjQDcUEWUKgwdGGn + mXb
k4T6F / ktCAx7wSKgt4kMvVmvzOc5jScJ2V0aK3rvm5LnqHoNin5syGOIHm6BM5Jp
KTO6MGa9ex7xQdz / pNU / 4aqxtKK0G4ceL8xjEGpei5U0gIEXuK4KFySa1bDQa2Xd
eN2VtwzajY2tvCe7FrKuwKGb6HyIQK39C8hUHsD2x + JwLCxb12DWBY0ulJzh2C2l
LPwWFWMhJqH2GG2wIKh6msCQOMJOGO3zwLtkGMj5dXrmDBHhkkT1FZnL0DdDxL3m
JGija + Tr50EFGBFZvS1brChBEqwHqklkUQ3nWVXDj8ipRXJMOOGHbssw9FqnX01B
qF414rmDTU1tBHc7bPo8 / q5zMXKV5vOixRplzs0sw0hlBJKjvlpVpDMiseo3crlj
ghAOW9EzFXk =
= pxZs
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário