FERRAMENTAS LINUX: Atualização importante de segurança e correção de bug da RedHat para o kernel-rt, aviso RedHat: RHSA-2021-1070: 01

terça-feira, 6 de abril de 2021

Atualização importante de segurança e correção de bug da RedHat para o kernel-rt, aviso RedHat: RHSA-2021-1070: 01

 

Confira !!

Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança e correção de bug do kernel-rt

ID consultivo: RHSA-2021: 1070-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1070

Data de emissão: 06-04-2021

Nomes CVE: CVE-2021-27363 CVE-2021-27364 CVE-2021-27365 

========================================================== =====================


1. Resumo:


Uma atualização para kernel-rt agora está disponível para Red Hat Enterprise Linux 7.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux para Tempo Real (v. 7) - noarch, x86_64

Red Hat Enterprise Linux para Tempo Real para NFV (v. 7) - noarch, x86_64


3. Descrição:


Os pacotes kernel-rt fornecem o kernel Linux em tempo real, que permite

ajuste fino para sistemas com requisitos de determinismo extremamente altos.


Correção (ões) de segurança:


* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)


* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)


* kernel: iscsi: acesso irrestrito a sessões e identificadores

(CVE-2021-27363)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* RHEL7.9 Realtime bloqueia devido a uma detecção de tarefa bloqueada. O bloqueado

tarefa está presa em unregister_shrinker (), onde várias tarefas levaram o

shrinker_rwsem e estão lutando no bloqueio d_lockref de um dentry rt_mutex.

[kernel-rt] (BZ # 1935557)


* kernel-rt: atualização para a árvore de origem RHEL7.9.z5 mais recente (BZ # 1939220)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI

1930079 - CVE-2021-27363 kernel: iscsi: acesso irrestrito a sessões e identificadores

1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi


6. Lista de Pacotes:


Red Hat Enterprise Linux para Tempo Real para NFV (v. 7):


Fonte:

kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.src.rpm


noarca:

kernel-rt-doc-3.10.0-1160.24.1.rt56.1161.el7.noarch.rpm


x86_64:

kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-kvm-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-kvm-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debuginfo-common-x86_64-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-kvm-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-kvm-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-kvm-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-kvm-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm


Red Hat Enterprise Linux para Tempo Real (v. 7):


Fonte:

kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.src.rpm


noarca:

kernel-rt-doc-3.10.0-1160.24.1.rt56.1161.el7.noarch.rpm


x86_64:

kernel-rt-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debug-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-debuginfo-common-x86_64-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-debuginfo-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm

kernel-rt-trace-devel-3.10.0-1160.24.1.rt56.1161.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-27363

https://access.redhat.com/security/cve/CVE-2021-27364

https://access.redhat.com/security/cve/CVE-2021-27365

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYGwUItzjgjWX9erEAQjxsA // SlDSD / SJHCxceZvPrzgBTa7x6icArqhH

08 ++ iBcxQ924tX3O9AizfbKGi4SfixaLnkTK / ZmucTD1nctMxvbQU / bSwnqT6NEv

SIEMMhxnwCG09utCX1hlKMjOjtwT53oapInBu8svGowlXzOg4WSzBLv5q7A7QmuQ

uFkSrymbQvoGVsDW3cee2xksPtHDuXg7rsNrnr5sfpyY0qrONgiy9WnhR4C / fCw3

uG / kedTHM4tTT0 + 8JgC4hfiAOZSSf6cowobPkE / kmOGxmUdLC8G4aRNQzOP / PPyp

MXQfo77P5Oq8FDt28DqlTTxu589YKUiY0 / QtiCy4 + nKMQ3eCFu6MK8es20VEamrk

CSr8Ms5OzUbAgEwlQnqcKjaXqEa6Z10SrqgL6tVYQmnqmO5y8XcnAJTNN8aAjvWj

6FoTLwpcGkNuL6ctaUjf8 + tv / ybZG5OTLgvBto8pmS4pQBldxsn5MJUERye3POes

lh6QZtE3x59NsuDV0nczleVHO7pHbgpe5EiNXufRIVp9VvH6VU3JArSFq5GOwqNC

TRei + AumL9AL9cUWUE50DR3aBiPvXUbYabz8v0e5fPeXl / EkQAiypT4l82bxwoqI

l7CV1v62LoyfaPfHq34dPZA8I4BAdqorDYSDbtcgkOO1W1T4NeNOIBRJn6J / n8QW

r8zE0R3Ih9M =

= OvRU

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce







Fonte

Até a próxcima !!

Nenhum comentário:

Postar um comentário