Confira !!
Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança e correção de bug do kernel-rt
ID consultivo: RHSA-2021: 1070-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1070
Data de emissão: 06-04-2021
Nomes CVE: CVE-2021-27363 CVE-2021-27364 CVE-2021-27365
========================================================== =====================
1. Resumo:
Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux para Tempo Real (v. 7) - noarch, x86_64
Red Hat Enterprise Linux para Tempo Real para NFV (v. 7) - noarch, x86_64
3. Descrição:
Os pacotes kernel-rt fornecem o kernel Linux em tempo real, que permite
ajuste fino para sistemas com requisitos de determinismo extremamente altos.
Correção (ões) de segurança:
* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)
* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)
* kernel: iscsi: acesso irrestrito a sessões e identificadores
(CVE-2021-27363)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* RHEL7.9 Realtime bloqueia devido a uma detecção de tarefa bloqueada. O bloqueado
tarefa está presa em unregister_shrinker (), onde várias tarefas levaram o
shrinker_rwsem e estão lutando no bloqueio d_lockref de um dentry rt_mutex.
[kernel-rt] (BZ # 1935557)
* kernel-rt: atualização para a árvore de origem RHEL7.9.z5 mais recente (BZ # 1939220)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI
1930079 - CVE-2021-27363 kernel: iscsi: acesso irrestrito a sessões e identificadores
1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi
6. Lista de Pacotes:
Red Hat Enterprise Linux para Tempo Real para NFV (v. 7):
Fonte:
kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.src.rpm
noarca:
kernel-rt-doc-3.10.0-1160.24.1.rt56.1161.el7.noarch.rpm
x86_64:
kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-kvm-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-kvm-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-kvm-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-kvm-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-kvm-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-kvm-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
Red Hat Enterprise Linux para Tempo Real (v. 7):
Fonte:
kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.src.rpm
noarca:
kernel-rt-doc-3.10.0-1160.24.1.rt56.1161.el7.noarch.rpm
x86_64:
kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debug-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-debuginfo-common-x86_64-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
kernel-rt-trace-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-27363
https://access.redhat.com/security/cve/CVE-2021-27364
https://access.redhat.com/security/cve/CVE-2021-27365
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGwUItzjgjWX9erEAQjxsA // SlDSD / SJHCxceZvPrzgBTa7x6icArqhH
08 ++ iBcxQ924tX3O9AizfbKGi4SfixaLnkTK / ZmucTD1nctMxvbQU / bSwnqT6NEv
SIEMMhxnwCG09utCX1hlKMjOjtwT53oapInBu8svGowlXzOg4WSzBLv5q7A7QmuQ
uFkSrymbQvoGVsDW3cee2xksPtHDuXg7rsNrnr5sfpyY0qrONgiy9WnhR4C / fCw3
uG / kedTHM4tTT0 + 8JgC4hfiAOZSSf6cowobPkE / kmOGxmUdLC8G4aRNQzOP / PPyp
MXQfo77P5Oq8FDt28DqlTTxu589YKUiY0 / QtiCy4 + nKMQ3eCFu6MK8es20VEamrk
CSr8Ms5OzUbAgEwlQnqcKjaXqEa6Z10SrqgL6tVYQmnqmO5y8XcnAJTNN8aAjvWj
6FoTLwpcGkNuL6ctaUjf8 + tv / ybZG5OTLgvBto8pmS4pQBldxsn5MJUERye3POes
lh6QZtE3x59NsuDV0nczleVHO7pHbgpe5EiNXufRIVp9VvH6VU3JArSFq5GOwqNC
TRei + AumL9AL9cUWUE50DR3aBiPvXUbYabz8v0e5fPeXl / EkQAiypT4l82bxwoqI
l7CV1v62LoyfaPfHq34dPZA8I4BAdqorDYSDbtcgkOO1W1T4NeNOIBRJn6J / n8QW
r8zE0R3Ih9M =
= OvRU
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxcima !!
Nenhum comentário:
Postar um comentário