FERRAMENTAS LINUX: Atualizaçãpo de segurança do SUSE para o ses / 7 / ceph / ceph, aviso SUSE: 2021: 98-1

sexta-feira, 9 de abril de 2021

Atualizaçãpo de segurança do SUSE para o ses / 7 / ceph / ceph, aviso SUSE: 2021: 98-1

 


Confira !!

O container ses / 7 / ceph / ceph foi atualizado. Os seguintes patches foram incluídos nesta atualização:

Aviso de atualização do contêiner SUSE: ses / 7 / ceph / ceph

-------------------------------------------------- ---------------

ID de aviso do container: SUSE-CU-2021: 98-1

Tags de contêineres: ses / 7 / ceph / ceph: 15.2.9.83, ses / 7 / ceph / ceph: 15.2.9.83.4.157, ses / 7 / ceph / ceph: mais recente, ses / 7 / ceph / ceph: sle15.2 .polvo

Liberação do container: 4.157

Gravidade: importante

Tipo: segurança

Referências: 1050625 1078466 1083473 1098449 1112500 1115408 1125671 1140565

                        1141597 1142248 1144793 1146705 1154393 1155094 1160876 1165780

                        1167880 1168771 1171549 1171883 1172442 1172695 1172926 1173582

                        1174016 1174091 1174436 1174514 1174571 1174701 1175289 1175458

                        1175519 1176171 1176201 1176262 1176390 1176489 1176679 1176784

                        1176785 1176828 1177127 1177211 1177238 1177275 1177360 1177427

                        1177460 1177460 1177490 1177533 1177583 1177658 1177857 1177870

                        1177998 1178009 1178168 1178386 1178407 1178775 1178775 1178823

                        1178837 1178860 1178905 1178909 1178910 1178932 1178966 1179083

                        1179193 1179222 1179363 1179415 1179503 1179569 1179630 1179691

                        1179691 1179694 1179721 1179738 1179756 1179816 1179824 1179847

                        1179909 1179997 1180020 1180038 1180073 1180077 1180083 1180119

                        1180138 1180225 1180336 1180377 1180501 1180596 1180603 1180603

                        1180663 1180676 1180684 1180685 1180686 1180687 1180713 1180721

                        1180801 1180885 1181011 1181090 1181126 1181319 1181328 1181358

                        1181505 1181622 1181831 1181944 1182066 1182117 1182244 1182279

                        1182328 1182331 1182333 1182362 1182379 1182408 1182411 1182412

                        1182413 1182415 1182416 1182417 1182418 1182419 1182420 1182629

                        1182688 1182766 1182959 1183012 1183094 1183370 1183371 1183456

                        1183457 1183852 1183933 1183934 1183942 CVE-2017-9271 CVE-2019-16935

                        CVE-2019-18348 CVE-2019-20907 CVE-2019-20916 CVE-2019-25013 CVE-2019-5010

                        CVE-2020-11080 CVE-2020-14343 CVE-2020-14422 CVE-2020-25659 CVE-2020-25678

                        CVE-2020-25709 CVE-2020-25710 CVE-2020-26116 CVE-2020-27618 CVE-2020-27619

                        CVE-2020-27839 CVE-2020-28493 CVE-2020-29562 CVE-2020-29573 CVE-2020-36221

                        CVE-2020-36222 CVE-2020-36223 CVE-2020-36224 CVE-2020-36225 CVE-2020-36226

                        CVE-2020-36227 CVE-2020-36228 CVE-2020-36229 CVE-2020-36230 CVE-2020-36242

                        CVE-2020-8025 CVE-2020-8492 CVE-2021-20231 CVE-2021-20232 CVE-2021-22876

                        CVE-2021-22890 CVE-2021-23239 CVE-2021-23240 CVE-2021-23336 CVE-2021-23840

                        CVE-2021-23841 CVE-2021-23981 CVE-2021-23982 CVE-2021-23984 CVE-2021-23987

                        CVE-2021-24031 CVE-2021-24032 CVE-2021-27212 CVE-2021-27218 CVE-2021-27219

                        CVE-2021-3139 CVE-2021-3156 CVE-2021-3177 CVE-2021-3326 CVE-2021-3449

-------------------------------------------------- ---------------


O contêiner ses / 7 / ceph / ceph foi atualizado. Os seguintes patches foram incluídos nesta atualização:


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 1989-1

Lançado: Ter 21 de julho 17:58:58 2020

Resumo: atualização recomendada para versões SLES

Tipo: recomendado

Gravidade: importante

Referências: 1173582

Esta atualização da versão SLES fornece a seguinte correção:

- Obsolete Leap 15.2 também para permitir a migração do Leap para o SLE. (bsc # 1173582)

  

-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3294-1

Lançado: Quarta, 11 de novembro, 12:28:46 2020

Resumo: atualização recomendada para versão SLES

Tipo: recomendado

Gravidade: moderada

Referências: 1177998

Esta atualização para a versão SLES corrige o seguinte problema:


- Obsolete Leap 15.2.1 (jump) para permitir a migração do Jump / Leap 15.2.1 para o SLE 15 SP2. (bsc # 1177998)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3921-1

Lançado: Ter. 22 de dezembro 15:19:17 de 2020

Resumo: atualização recomendada para libpwquality

Tipo: recomendado

Gravidade: baixa

Referências:  

Esta atualização para libpwquality corrige os seguintes problemas:


- Implemente o alinhamento com 'pam_cracklib'. (jsc # SLE-16720)   


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3930-1

Lançado: Quarta, 23 de dezembro 18:19:39 2020

Resumo: atualização de segurança para python3

Tipo: segurança

Gravidade: importante

Referências: 1155094,1174091,1174571,1174701,1177211,1178009,1179193,1179630, CVE-2019-16935, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2020-14422, CVE- 2020-26116, CVE-2020-27619, CVE-2020-8492

Esta atualização para python3 corrige os seguintes problemas:


- CVE-2020-27619 corrigido (bsc # 1178009), onde Lib / test / multibytecodec_support

  chama eval () no conteúdo recuperado via HTTP.

- Alterar ferramentas de configuração e números de versão de pip de acordo com as novas rodas

- Algumas mudanças para tornar o python36 compatível com SLE15 e SLE12

  (jsc # ECO-2799, jsc # SLE-13738)

- adicionar trigêmeos para mips-r6 e riscv

- RISC-V precisa de CTYPES_PASS_BY_REF_HACK


Atualizar para 3.6.12 (bsc # 1179193)


* Certifique-se de que o python3.dll seja carregado nos locais corretos quando o Python for incorporado

* Os métodos __hash __ () de ipaddress.IPv4Interface e ipaddress.IPv6Interface 

  valores hash constantes gerados incorretamente de 32 e 128, respectivamente. Isto

  resultou em sempre causar colisões de hash. A correção usa hash () para gerar

  valores hash para a tupla de (endereço, comprimento da máscara, endereço de rede).

* Impedir a injeção de cabeçalho HTTP rejeitando caracteres de controle em 

  http.client.putrequest (…).

* A remoção do opcode NEWOBJ_EX inválido com a implementação C aumenta agora 

  UnpicklingError em vez de travar.

* Evite loop infinito ao ler arquivos TAR especialmente criados usando o tarfile 

  módulo


- Esta versão também corrige CVE-2020-26116 (bsc # 1177211) e CVE-2019-20907 (bsc # 1174091).


Atualize para 3.6.11:


- Não permitir CR ou LF em email.headerregistry. Endereço

  argumentos para se proteger contra ataques de injeção de cabeçalho.

- Não permitir caracteres de controle em nomes de host em http.client, endereçamento

  CVE-2019-18348. Esses URLs de injeção de cabeçalho potencialmente maliciosos agora

  fazer com que um InvalidURL seja gerado. (bsc # 1155094)

- CVE-2020-8492: A classe AbstractBasicAuthHandler

  do módulo urllib.request usa um sistema regular ineficiente

  expressão que pode ser explorada por um invasor para causar

  uma negação de serviço. Corrija o regex para evitar o

  retrocesso catastrófico. Vulnerabilidade relatada por Ben

  Caller e Matt Schwager.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3942-1

Lançado: Terça-feira, 29 de dezembro, 12:22:01 2020

Resumo: atualização recomendada para libidn2

Tipo: recomendado

Gravidade: moderada

Referências: 1180138

Esta atualização para libidn2 corrige os seguintes problemas:


- A biblioteca é, na verdade, licenciada dupla, GPL-2.0 ou posterior ou LGPL-3.0 ou posterior,

  ajustou as tags de licença RPM (bsc # 1180138)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3943-1

Lançado: terça-feira, 29 de dezembro, 12:24:45 2020

Resumo: atualização recomendada para libxml2

Tipo: recomendado

Gravidade: moderada

Referências: 1178823

Esta atualização para libxml2 corrige os seguintes problemas:


Evite a verificação quadrática de restrições de identidade, acelerando a validação de XML (bsc # 1178823)

* atributos de esquema key / unique / keyref atualmente usam loops quadráticos

  para verificar suas várias restrições (que as chaves são únicas e que

  keyrefs referem-se a chaves existentes).

* Esta correção usa uma tabela hash para evitar o comportamento quadrático.


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3946-1

Lançado: Terça-feira, 29 de dezembro 17:39:54 2020

Resumo: atualização recomendada para python3

Tipo: recomendado

Gravidade: importante

Referências: 1180377

Esta atualização para python3 corrige os seguintes problemas:


- Uma atualização anterior removeu inadvertidamente o símbolo 'PyFPE_jbuf' do Python3,

  o que causou regressões em várias aplicações. (bsc # 1180377)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 6-1

Lançado: Mon Jan 4 07:05:06 2021

Resumo: atualização recomendada para libdlm

Tipo: recomendado

Gravidade: moderada

Referências: 1098449,1144793,1168771,1177533,1177658

Esta atualização para o libdlm corrige os seguintes problemas:


- Retrabalhe libdlm3 require com uma tag de versão da biblioteca compartilhada, para que se propague para todos os pacotes de consumo. (Bsc # 1177658, bsc # 1098449)

- Adiciona suporte para o tipo 'uint64_t' ao corosync ringid. (bsc # 1168771)

- Inclui algumas correções / melhorias para dlm_controld. (bsc # 1144793)

- Corrigido um problema em que o volume lógico / boot foi acidentalmente desmontado. (bsc # 1177533)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 109-1

Lançado: Quarta, 13 de janeiro 10:13:24 de 2021

Resumo: atualização de segurança para libzypp, zypper

Tipo: segurança

Gravidade: moderada

Referências: 1050625,1174016,1177238,1177275,1177427,1177583,1178910,1178966,1179083,1179222,1179415,1179909, CVE-2017-9271

Esta atualização para libzypp, zypper corrige os seguintes problemas:


Atualize o zypper para a versão 1.14.41


Atualize libzypp para 17.25.4


- CVE-2017-9271: Corrigido vazamento de informações no arquivo de log (bsc # 1050625 bsc # 1177583)

- RepoManager: Força a atualização se o repo url foi alterado (bsc # 1174016)

- RepoManager: Organize cuidadosamente os caches. Remova entradas não pertencentes ao diretório. (bsc # 1178966)

- RepoInfo: ignore o tipo legado = em um arquivo .repo e deixe o RepoManager testar (bsc # 1177427).

- RpmDb: Se não houver banco de dados, use o _dbpath configurado em rpm. Ainda se certifica de um compat

  existe um link simbólico em / var / lib / rpm caso o _dbpath de configuração esteja em outro lugar. (bsc # 1178910)

- Correção da atualização das chaves gpg com data de expiração alongada (bsc # 179222)

- needreboot: remove udev da lista (bsc # 1179083)

- Corrigir monitoramento de lsof (bsc # 1179909)


A instalação do yast foi atualizada para 4.2.48:


- Não limpe o cache libzypp quando o sistema estiver com pouca memória,

  cache incompleto confunde libzypp mais tarde (bsc # 1179415)



-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 93-1

Lançado: Quarta, 13 de janeiro 16:45:40 de 2021

Resumo: atualização de segurança para tcmu-runner

Tipo: segurança

Gravidade: importante

Referências: 1180676, CVE-2021-3139

Esta atualização para tcmu-runner corrige os seguintes problemas:


- CVE-2021-3139: Corrigido um problema de segurança LIO (bsc # 1180676).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 129-1

Lançado: Quinta-feira, 14 de janeiro, 12:26:15 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: moderada

Referências: 1178909,1179503, CVE-2020-25709, CVE-2020-25710

Esta atualização para openldap2 corrige os seguintes problemas:


Problemas de segurança corrigidos:


- CVE-2020-25709: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).

- CVE-2020-25710: Corrigido um travamento causado por tráfego de rede especialmente criado (bsc # 1178909).


Problema não relacionado à segurança corrigido:


- Tente novamente os vínculos no back-end LDAP quando o servidor LDAP remoto desconectar a conexão LDAP (ociosa). (bsc # 1179503)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 152-1

Lançado: Sex. 15 de janeiro, 17:04:47, 2021

Resumo: atualização recomendada para lvm2

Tipo: recomendado

Gravidade: moderada

Referências: 1179691,1179738

Esta atualização para lvm2 corrige os seguintes problemas:


- Correção para lvm2 para usar udev como dispositivo externo por padrão. (bsc # 1179691)

- Corrigido um problema na configuração de um item comentado por padrão. (bsc # 1179738)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 169-1

Lançado: Ter. 19 de janeiro 16:18:46 2021

Resumo: atualização recomendada para libsolv, libzypp, zypper

Tipo: recomendado

Gravidade: moderada

Referências: 1179816,1180077,1180663,1180721

Esta atualização para libsolv, libzypp, zypper corrige os seguintes problemas:


libzypp foi atualizado para 17.25.6:


- Reformular as descrições do problema do solucionador (jsc # SLE-8482)

- Adapte-se ao comportamento gpg2 / libgpgme alterado (bsc # 1180721)

- O back-end multicurl quebra com tamanho de arquivo desconhecido (correções # 277)


zypper foi atualizado para 1.14.42:


- Corrigir a ajuda dos comandos de download da fonte (bsc # 1180663)

- man: Recomenda-se usar a opção global --non-Interactive em vez da opção de comando -y (bsc # 1179816)

- Estender o mapa de pacote apt (correções # 366)

- --quiet: corrige o resumo da instalação para não escrever nada se não houver nada a fazer (bsc # 1180077)


libsolv foi atualizado para 0.7.16;


- não pergunte o retorno de chamada do namespace para provisões de divisão ao escrever um caso de teste

- fix add_complex_recommends () selecionando pacotes conflitantes em casos raros levando a travamentos

- melhore a geração de choicerule para que as atualizações do pacote sejam preferidas em mais casos


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 174-1

Lançado: Quarta, 20 de janeiro 07:55:23 2021

Resumo: atualização recomendada para gnutls

Tipo: recomendado

Gravidade: moderada

Referências: 1172695

Esta atualização para gnutls corrige o seguinte problema:


- Evite mensagens de auditoria falsas sobre algoritmos de assinatura incompatíveis (bsc # 1172695)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 179-1

Lançado: Quarta, 20 de janeiro 13:38:51 2021

Resumo: atualização recomendada para fuso horário

Tipo: recomendado

Gravidade: moderada

Referências: 1177460

Esta atualização de fuso horário corrige os seguintes problemas:


- atualização de fuso horário 2020f (bsc # 1177460)

  * 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,

    corrigindo um bug do 2020e.


- atualização de fuso horário 2020e (bsc # 1177460)

  * Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.


- atualização de fuso horário 2020f (bsc # 1177460)

  * 'make rearguard_tarballs' não gera mais um rearguard.zi ruim,

    corrigindo um bug do 2020e.


- atualização de fuso horário 2020e (bsc # 1177460)

  * Volgogrado muda para o horário de Moscou em 2020-12-27 às 02:00.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 197-1

Lançado: Fri Jan 22 15:17:42 2021

Resumo: atualização de segurança para permissões

Tipo: segurança

Gravidade: moderada

Referências: 1171883, CVE-2020-8025

Esta atualização de permissões corrige os seguintes problemas:


- Atualização para a versão 20181224:

  * pcp: remover entradas não mais necessárias / conflitantes

         (bsc # 1171883, CVE-2020-8025)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 220-1

Lançado: Terça-feira, 26 de janeiro, 14:00:51 de 2021

Resumo: atualização recomendada para keyutils

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para keyutils corrige os seguintes problemas:


- Ajuste a licença da biblioteca para ser apenas LPGL-2.1 + (as ferramentas são GPL2 +, a biblioteca é apenas LGPL-2.1 +) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 227-1

Lançado: terça-feira, 26 de janeiro 19:22:14 de 2021

Resumo: atualização de segurança para sudo

Tipo: segurança

Gravidade: importante

Referências: 1180684,1180685,1180687,1181090, CVE-2021-23239, CVE-2021-23240, CVE-2021-3156

Esta atualização para sudo corrige os seguintes problemas:


- Um estouro de buffer baseado em heap no sudo pode ser explorado para permitir que um usuário obtenha privilégios de root 

  [bsc # 1181090, CVE-2021-3156]

- Era possível para um usuário testar a existência de um diretório devido a uma condição de corrida em `sudoedit`

  [bsc # 1180684, CVE-2021-23239]

- Um possível vetor Symlink Attack existia em `sudoedit` se o SELinux estivesse sendo executado no modo permissivo [bsc # 1180685,

  CVE-2021-23240]

- Era possível para um usuário ativar as configurações de depuração não pretendidas para ele [bsc # 1180687]


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 233-1

Lançado: Quarta, 27 de janeiro 12:15:33 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: moderada

Referências: 1141597,1174436,1175458,1177490,1179363,1179824,1180225

Esta atualização para o systemd corrige os seguintes problemas:


- Adicionado um carimbo de data / hora à saída do comando busctl monitor (bsc # 1180225)

- Corrigido um bug de desreferência de ponteiro NULL ao tentar fechar o identificador de arquivo de diário (bsc # 1179824)

- Melhorou o cache de máscara de membro cgroups (bsc # 1175458)

- Corrigida a definição de dependência de sound.target (bsc # 1179363)

- Corrigido um bug que poderia levar a um erro potencial, quando o daemon-reload é chamado entre

  StartTransientUnit e scope_start () (bsc # 1174436)

- time-util: tratar / etc / localtime ausente como UTC (bsc # 1141597)

- Remoção da seleção mq-deadline de 60-io-scheduler.rules (bsc # 1177490)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 264-1

Lançado: Mon Fev 1 15:04:00 2021

Resumo: atualização recomendada para dracut

Tipo: recomendado

Gravidade: importante

Referências: 1142248,1177870,1180119

Esta atualização para dracut corrige os seguintes problemas:


- A partir da v246, os switches systemd 'syslog' e 'syslog-console' foram descontinuados. (bsc # 1180119)

- Faça a coleta opcional. (bsc # 1177870)

- Inclusão de modificações dracut para habilitar o suporte a 'nvme-fc boo't. (bsc # 1142248)

- Adicionar módulo nvmf. (jsc # ECO-3063)

    * Implemente a sintaxe de linha de comando 'fc, auto'.

    * Adicione o script nvmf-autoconnect.

    * Conexões Fixup FC.

    * Tratamento dos parâmetros de retrabalho.

    * Corrija erros de digitação na documentação de exemplo.

    * Adicione o suporte 'NVMe sobre TCP'.

    * Adicione módulo para 'NVMe-oF'.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 265-1

Lançado: Mon Fev 1 15:06:45 2021

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: importante

Referências: 1178775,1180885

Esta atualização para o systemd corrige os seguintes problemas:


- Correção para udev criando link simbólico '/ dev / disk / by-label' para 'LUKS2' para evitar problemas de montagem. (bsc # 1180885, # 8998))

- Correção para um problema quando o início do contêiner causa interferência em outros contêineres. (bsc # 1178775)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 278-1

Lançado: terça-feira, 2 de fevereiro 09:43:08 de 2021

Resumo: atualização recomendada para lvm2

Tipo: recomendado

Gravidade: moderada

Referências: 1181319

Esta atualização para lvm2 corrige os seguintes problemas:


- Backport 'lvmlockd' para adotar o recurso de bloqueios órfãos. (bsc # 1181319)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 280-1

Lançado: Ter 2 de fevereiro 11:33:49 2021

Resumo: atualização recomendada para o forte

Tipo: recomendado

Gravidade: moderada

Referências: 1167880,1180801

Esta atualização para o Strongswan corrige os seguintes problemas:


- Corrigir aspas finais ausentes no exemplo no README. (bsc # 1167880)

- Corrige um erro em 'libgcrypt' causando problemas ao gerar chaves CA com 'pki create'. (bsc # 1180801)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 293-1

Lançado: Quarta, 3 de fevereiro 12:52:34 2021

Resumo: atualização recomendada para gmp

Tipo: recomendado

Gravidade: moderada

Referências: 1180603

Esta atualização para gmp corrige os seguintes problemas:


- declarações de licença corretas de pacotes (a biblioteca em si não é GPL-3.0) (bsc # 1180603)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 301-1

Lançado: Qui, 4 de fevereiro, 08:46:27 2021

Resumo: atualização recomendada para fuso horário

Tipo: recomendado

Gravidade: moderada

Referências: 1177460

Esta atualização de fuso horário corrige os seguintes problemas:


- atualização de fuso horário 2021a (bsc # 1177460)

  * Sudão do Sul muda de +03 para +02 em 2021-02-01 às 00:00.


- atualização de fuso horário 2021a (bsc # 1177460)

  * Sudão do Sul muda de +03 para +02 em 2021-02-01 às 00:00.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 302-1

Lançado: quinta-feira, 4 de fevereiro, 13:18:35, 2021

Resumo: atualização recomendada para lvm2

Tipo: recomendado

Gravidade: importante

Referências: 1179691

Esta atualização para lvm2 corrige os seguintes problemas:


- lvm2 não usará mais external_device_info_source = 'udev' como padrão porque introduziu um

  regressão (bsc # 1179691).


  Se este comportamento ainda for desejado, altere-o manualmente no lvm.conf


-------------------------------------------------- ---------------

ID de aviso: SUSE-OU-2021: 339-1

Lançado: Mon Fev, 8 13:16:07 2021

Resumo: atualização opcional para pam

Tipo: opcional

Gravidade: baixa

Referências:  

Esta atualização para o pam corrige os seguintes problemas:


- Adicionadas macros rpm para este pacote, para que outros pacotes possam fazer uso dele


Este patch é opcional para ser instalado - ele não corrige nenhum bug.


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 519-1

Lançado: Fri Feb 19 09:44:53 2021

Resumo: atualização recomendada para o openssh

Tipo: recomendado

Gravidade: moderada

Referências: 1180501

Esta atualização para o openssh corrige os seguintes problemas:


- Corrigida uma falha que às vezes ocorria no encerramento da conexão, causada

  acessando a memória liberada (bsc # 1180501)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 529-1

Lançado: Fri Feb 19 14:53:47 2021

Resumo: atualização de segurança para python3

Tipo: segurança

Gravidade: moderada

Referências: 1176262,1179756,1180686,1181126, CVE-2019-20916, CVE-2021-3177

Esta atualização para python3 corrige os seguintes problemas:


- CVE-2021-3177: Corrigido estouro de buffer em PyCArg_repr em _ctypes / callproc.c, que pode levar à execução remota de código (bsc # 1181126).

- Fornece a roda de ferramentas de configuração mais recente (bsc # 1176262, CVE-2019-20916) em sua forma correta (bsc # 1180686).


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 573-1

Lançado: Quarta, 24 de fevereiro 09:58:38 2021

Resumo: atualização recomendada para dracut

Tipo: recomendado

Gravidade: moderada

Referências: 1176171,1180336

Esta atualização para dracut corrige os seguintes problemas:


- arm / arm64: Adicionar controladores de redefinição (bsc # 1180336)

- Evite a criação de arquivos inesperados no host ao executar o dracut (bsc # 1176171)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 594-1

Lançado: Qui, 25 de fevereiro 09:29:35 2021

Resumo: atualização de segurança para criptografia python

Tipo: segurança

Gravidade: importante

Referências: 1182066, CVE-2020-36242

Esta atualização para python-cryptography corrige os seguintes problemas:


- CVE-2020-36242: Usando a classe Fernet para criptografar simetricamente vários gigabytes

  os valores podem resultar em estouro de inteiro e estouro de buffer (bsc # 1182066).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 653-1

Lançado: Fri Feb 26 19:53:43 2021

Resumo: atualização de segurança para glibc

Tipo: segurança

Gravidade: importante

Referências: 1178386,1179694,1179721,1180038,1181505,1182117, CVE-2019-25013, CVE-2020-27618, CVE-2020-29562, CVE-2020-29573, CVE-2021-3326

Esta atualização para glibc corrige os seguintes problemas:


- Corrigir saturação de buffer no módulo de conversão EUC-KR (CVE-2019-25013, bsc # 1182117, BZ # 24973)

- x86: Endurece printf contra valores duplos longos não normais (CVE-2020-29573, bsc # 1179721, BZ # 26649)

- gconv: Corrigir falha de declaração no módulo ISO-2022-JP-3 (CVE-2021-3326, bsc # 1181505, BZ # 27256)

- iconv: Aceita sequências de deslocamento redundantes em IBM1364 (CVE-2020-27618, bsc # 1178386, BZ # 26224)

- iconv: Corrigir limites de loop interno UCS4 incorretos (CVE-2020-29562, bsc # 1179694, BZ # 26923)

- Correção da análise de / sys / devices / system / cpu / online (bsc # 1180038, BZ # 25859)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 654-1

Lançado: Fri Fev 26 20:01:10 2021

Resumo: atualização de segurança para python-Jinja2

Tipo: segurança

Gravidade: importante

Referências: 1181944,1182244, CVE-2020-28493

Esta atualização para python-Jinja2 corrige os seguintes problemas:


- CVE-2020-28493: Corrigida uma vulnerabilidade ReDOS em que urlize poderia ter 

  foi chamado com dados de usuário não confiáveis ​​(bsc # 1181944).  


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 656-1

Lançado: Mon Mar 1 09:34:21 2021

Resumo: atualização recomendada para protobuf

Tipo: recomendado

Gravidade: moderada

Referências: 1177127

Esta atualização para protobuf corrige os seguintes problemas:


- Adicionar dependência ausente de subpacotes python em python-six. (bsc # 1177127)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 723-1

Lançado: Mon Mar 8 16:45:27 2021

Resumo: Atualização de segurança para openldap2

Tipo: segurança

Gravidade: importante

Referências: 1182279,1182408,1182411,1182412,1182413,1182415,1182416,1182417,1182418,1182419,1182420, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE- 2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212

Esta atualização para openldap2 corrige os seguintes problemas:


- bsc # 1182408 CVE-2020-36230 - uma falha de afirmação no slapd no

  Análise de DN X.509 em decode.c ber_next_element, resultando em negação

  de serviço.

- bsc # 1182411 CVE-2020-36229 - ldap_X509dn2bv travamento no X.509 DN

  análise em ad_keystring, resultando em negação de serviço.

- bsc # 1182412 CVE-2020-36228 - underflow de inteiro levando a travar

  no processamento de Asserção Exata da Lista de Certificados, resultando em

  negação de serviço.

- bsc # 1182413 CVE-2020-36227 - loop infinito em slapd com o

  cancel_extop Cancelar operação, resultando em negação de serviço.

- bsc # 1182416 CVE-2020-36225 - double free e slapd crash no

  Processamento de saslAuthzTo, resultando em negação de serviço.

- bsc # 1182417 CVE-2020-36224 - ponteiro inválido livre e falha slapd

  no processamento saslAuthzTo, resultando em negação de serviço.

- bsc # 1182415 CVE-2020-36226 - memch-> erro de cálculo de bv_len e slapd

  falha no processamento de saslAuthzTo, resultando em negação de serviço.

- bsc # 1182419 CVE-2020-36222 - falha de afirmação no slapd no

  validação saslAuthzTo, resultando em negação de serviço.

- bsc # 1182420 CVE-2020-36221 - o slapd trava no certificado exato

  Processamento de asserção, resultando em negação de serviço (schema_init.c

  serialNumberAndIssuerCheck).

- bsc # 1182418 CVE-2020-36223 - falha slapd no filtro de retorno de valores

  manipulação de controle, resultando em negação de serviço (double free e

  leitura fora dos limites).

- bsc # 1182279 CVE-2021-27212 - pode ocorrer uma falha de declaração no slapd

    na função issuerAndThisUpdateCheck por meio de um pacote criado,

    resultando em negação de serviço (saída do daemon) por meio de um carimbo de data / hora curto.

    Isso está relacionado a schema_init.c e checkTime.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 754-1

Lançado: terça, 9 de março, 17:10:49 2021

Resumo: Atualização de segurança para openssl-1_1

Tipo: segurança

Gravidade: moderada

Referências: 1182331,1182333,1182959, CVE-2021-23840, CVE-2021-23841

Esta atualização para openssl-1_1 corrige os seguintes problemas:


- CVE-2021-23840: Corrigido um estouro de número inteiro em CipherUpdate (bsc # 1182333)

- CVE-2021-23841: Corrigida uma desreferência de ponteiro nulo em X509_issuer_and_serial_hash () (bsc # 1182331)

- Códigos de erro não resolvidos corrigidos em FIPS (bsc # 1182959).


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 758-1

Lançado: Quarta, 10 de março, 12:16:27 de 2021

Resumo: atualização recomendada para dracut

Tipo: recomendado

Gravidade: moderada

Referências: 1182688

Esta atualização para dracut corrige os seguintes problemas:


- network-legacy: corrige problemas de análise de rota no ifup. (bsc # 1182688)

-0kernel-modules: arm / arm64: Adicionar controladores de redefinição

- Evite a criação de arquivos inesperados no host ao executar o dracut

- A partir de 'v246' do systemd, as opções 'syslog' e 'syslog-console' foram descontinuadas.


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 778-1

Lançado: Fri Mar 12 17:42:25 2021

Resumo: Atualização de segurança para glib2

Tipo: segurança

Gravidade: importante

Referências: 1182328,1182362, CVE-2021-27218, CVE-2021-27219

Esta atualização para glib2 corrige os seguintes problemas:


- CVE-2021-27218: g_byte_array_new_take leva um gsize como comprimento, mas armazena em um guint, este patch recusará se

  o comprimento é maior do que guint. (bsc # 1182328)

- CVE-2021-27219: g_memdup recebe um guint como parâmetro e às vezes leva a um estouro de inteiro, então adicione uma função g_memdup2 que usa gsize para substituí-la. (bsc # 1182362)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 786-1

Lançado: Seg, 15 de março 11h19min23s2021

Resumo: atualização recomendada para zlib

Tipo: recomendado

Gravidade: moderada

Referências: 1176201

Esta atualização para zlib corrige os seguintes problemas:


- Correção da compressão hw no z15 (bsc # 1176201)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 874-1

Lançado: Qui, 18 de março, 09:41:54 2021

Resumo: atualização recomendada para libsolv, libzypp, zypper

Tipo: recomendado

Gravidade: moderada

Referências: 1179847,1181328,1181622,1182629

Esta atualização para libsolv, libzypp, zypper corrige os seguintes problemas:


- suporta várias coleções no analisador updateinfo

- Corrigido um problema quando algumas ferramentas 'systemd' requerem que '/ proc' seja montada e falham se não estiver lá. (bsc # 1181328)

- Habilite os pacotes de lançamento para solicitar uma verificação do fornecedor suse / opensuse releaxed no dup ao migrar. (bsc # 1182629)

- Patch: Identifique nomes de categorias bem conhecidas para permitir o uso de nomes de categorias de patch RH e SUSE como sinônimos. (bsc # 1179847)

- Corrigir a execução do script '% posttrans'. (corrige # 265)

- Repo: permite vários baseurls especificados em uma linha (corrige # 285)

- Regex: corrige vazamento de memória e comportamento indefinido.

- Adicionar rpm buildrequires para o conjunto de testes (correções # 279)

- Use rpmdb2solv new -D switch para informar a localização do rpmdatabase a ser usado.

- doc: fornece mais detalhes sobre a criação de bloqueios de pacote com versão. (bsc # 1181622)

- man: Documentar categorias de patch usadas como sinônimos (bsc # 1179847)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 924-1

Lançado: terça-feira, 23 de março, 10:00:49 2021

Resumo: atualização recomendada para sistema de arquivos

Tipo: recomendado

Gravidade: moderada

Referências: 1078466,1146705,1175519,1178775,1180020,1180083,1180596,1181011,1181831,1183094

Esta atualização para o sistema de arquivos apresenta os seguintes problemas:


- Remova a linha duplicada devido a um erro de mesclagem

- Adicionar correção para 'mesa' criando cache com perm 0700. (bsc # 1181011) 

- Corrigido um problema que causava falha durante a instalação / atualização de uma falha. (rh # 1548403) (bsc # 1146705)

- Permite sobrescrever a configuração para adicionar opções de limpeza de '/ var / tmp'. (bsc # 1078466)

- Criar configuração para limpar '/ tmp' regular necessário com 'tmpfs'. (bsc # 1175519)


Esta atualização para o systemd corrige os seguintes problemas:


- Correção para um possível vazamento de memória. (bsc # 1180020)

- Correção para um caso em que um diretório montado em ligação resulta em unidades de montagem inativas. (# 7811) (bsc # 1180596)

- Corrigido um problema ao iniciar um conflito de contêiner com outro. (bsc # 1178775)

- Elimine a maioria dos tmpfiles que lidam com caminhos genéricos e evite avisos. (bsc # 1078466, bsc # 1181831)

- Não use redirecionamentos de shell ao chamar uma macro rpm. (bsc # 1183094)

- 'systemd' requer 'aaa_base'> = 13.2. (bsc # 1180083)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 926-1

Lançado: terça-feira, 23 de março, 13:20:24 2021

Resumo: atualização recomendada para systemd-presets-common-SUSE

Tipo: recomendado

Gravidade: moderada

Referências: 1083473,1112500,1115408,1165780,1183012

Esta atualização para systemd-presets-common-SUSE corrige os seguintes problemas:


- Adicionar predefinição de usuário padrão contendo:

  - habilite `pulseaudio.socket` (bsc # 1083473)

  - habilite `pipewire.socket` (bsc # 1183012)

  - habilite `pipewire-pulse.socket` (bsc # 1183012)

  - habilitar `pipewire-media-session.service` (usado com pipewire> = 0.3.23)

- Mudanças na predefinição:

  - habilite `btrfsmaintenance-refresh.path`.

  - desative `btrfsmaintenance-refresh.service`.

  - habilite `dnf-makecache.timer`.

  - habilite `ignition-firstboot-complete.service`.

  - habilite logwatch.timer e evite que o logwatch fora de sincronia com o logrotate. (bsc # 1112500)

  - habilite `mlocate.timer`. Versões recentes do mlocate não usam mais `updatedb.timer`. (bsc # 1115408)

  - remover enable `updatedb.timer` 

- Evite atualizações desnecessárias na inicialização. (bsc # 1165780)

  

-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 930-1

Lançado: Quarta, 24 de março 12:09:23 2021

Resumo: atualização de segurança para nghttp2

Tipo: segurança

Gravidade: importante

Referências: 1172442,1181358, CVE-2020-11080

Esta atualização para nghttp2 corrige os seguintes problemas:


- CVE-2020-11080: HTTP / 2 grandes configurações Frame DoS (bsc # 1181358)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 935-1

Lançado: Quarta, 24 de março 12:19:10 de 2021

Resumo: atualização de segurança para gnutls

Tipo: segurança

Gravidade: importante

Referências: 1183456,1183457, CVE-2021-20231, CVE-2021-20232

Esta atualização para gnutls corrige os seguintes problemas:


- CVE-2021-20232: Corrigido um problema de uso após liberação que poderia ter levado à corrupção da memória e outras consequências potenciais (bsc # 1183456).

- CVE-2021-20231: Corrigido um problema de uso após liberação que poderia ter levado à corrupção da memória e outras consequências potenciais (bsc # 1183457).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 947-1

Lançado: Quarta, 24 de março, 14:30:58 de 2021

Resumo: atualização de segurança para python3

Tipo: segurança

Gravidade: moderada

Referências: 1182379, CVE-2021-23336

Esta atualização para python3 corrige os seguintes problemas:


- python36 foi atualizado para 3.6.13

- CVE-2021-23336: Corrigido um potencial envenenamento do cache da web usando um ponto-e-vírgula nos parâmetros de consulta e ponto-e-vírgula como um separador de string de consulta (bsc # 1182379).


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 948-1

Lançado: Quarta, 24 de março 14:31:34 2021

Resumo: atualização de segurança para zstd

Tipo: segurança

Gravidade: moderada

Referências: 1183370,1183371, CVE-2021-24031, CVE-2021-24032

Esta atualização para zstd corrige os seguintes problemas:


- CVE-2021-24031: Adicionadas permissões de leitura para arquivos enquanto são compactados ou descompactados (bsc # 1183371).

- CVE-2021-24032: Corrigida uma condição de corrida que poderia ter permitido a um invasor acessar o arquivo de destino legível por todos (bsc # 1183370).


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 952-1

Lançado: quinta-feira, 25 de março, 14:36:56 2021

Resumo: atualização recomendada para libunwind

Tipo: recomendado

Gravidade: moderada

Referências: 1160876,1171549

Esta atualização do libunwind corrige os seguintes problemas:


- Atualize para a versão 1.5.0. (jsc # ECO-3395)

- Habilite s390x para construção. (jsc # ECO-3395)

- Corrija a compilação com 'fno-common'. (bsc # 1171549)

- Corrija a construção com 'GCC-10'. (bsc # 1160876)


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 953-1

Lançado: quinta-feira, 25 de março, 14:37:26 2021

Resumo: atualização recomendada para psmisc

Tipo: recomendado

Gravidade: moderada

Referências: 1178407

Esta atualização para psmisc corrige os seguintes problemas:


- Correção para 'fuser' quando não mostra arquivos de imagem de armazenamento kvm abertos, como arquivos 'qcow2'. (bsc # 1178407)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 955-1

Lançado: quinta-feira, 25 de março, 16:11:48, 2021

Resumo: Atualização de segurança para openssl-1_1

Tipo: segurança

Gravidade: importante

Referências: 1183852, CVE-2021-3449

Esta atualização do openssl-1_1 corrige o problema de segurança:


* CVE-2021-3449: Um servidor OpenSSL TLS pode travar se for enviado um

  renegociação ClientHello mensagem de um cliente. Se uma renegociação TLSv1.2

  ClientHello omite a extensão signature_algorithms, mas inclui um

  extensão signature_algorithms_cert, então uma desreferência de ponteiro NULL irá

  resultado, levando a uma falha e um ataque de negação de serviço. OpenSSL TLS

  os clientes não são afetados por este problema. [bsc # 1183852]


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 985-1

Lançado: Ter 30 de março 14:42:46 2021

Resumo: atualização recomendada para o SDK e CLI do Azure

Tipo: recomendado

Gravidade: moderada

Referências: 1125671,1140565,1154393,1174514,1175289,1176784,1176785,1178168, CVE-2020-14343, CVE-2020-25659


Esta atualização para o SDK e CLI do Azure adiciona suporte para o AHB (Benefício híbrido do Azure).

(bsc # 1176784, jsc # ECO = 3105)

  

-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 1004-1

Lançado: Qui, 1 ° de abril, 15:07:09 de 2021

Resumo: atualização recomendada para libcap

Tipo: recomendado

Gravidade: moderada

Referências: 1180073

Esta atualização para libcap corrige os seguintes problemas:


- Adicionado suporte para os recursos de ambiente (jsc # SLE-17092, jsc # ECO-3460)

- Alterada a etiqueta de licença de 'BSD-3-Clause and GPL-2.0' para 'BSD-3-Clause OR GPL-2.0-only' (bsc # 1180073)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 1006-1

Lançado: Qui, 1 de abril 17:44:57 de 2021

Resumo: atualização de segurança para curl

Tipo: segurança

Gravidade: moderada

Referências: 1183933,1183934, CVE-2021-22876, CVE-2021-22890

Esta atualização para curl corrige os seguintes problemas:


- CVE-2021-22890: mistura de host proxy de tíquete de sessão TLS 1.3 (bsc # 1183934)

- CVE-2021-22876: Referencial automático vaza credenciais (bsc # 1183933)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 1007-1

Lançado: Qui, 1 ° de abril 17:47:20 2021

Resumo: Atualização de segurança para MozillaFirefox

Tipo: segurança

Gravidade: importante

Referências: 1183942, CVE-2021-23981, CVE-2021-23982, CVE-2021-23984, CVE-2021-23987

Esta atualização para MozillaFirefox corrige os seguintes problemas:


- Firefox foi atualizado para 78.9.0 ESR (MFSA 2021-11, bsc # 1183942)

  * CVE-2021-23981: Upload de textura em um buffer de apoio não ligado resultou em uma leitura fora do limite

  * CVE-2021-23982: hosts de rede interna podem ter sido investigados por uma página da web maliciosa

  * CVE-2021-23984: Extensões maliciosas podem ter falsificado informações pop-up

  * CVE-2021-23987: Bugs de segurança de memória   


-------------------------------------------------- ---------------

ID de aviso: SUSE-RU-2021: 1018-1

Lançado: Ter. 6 de abril 14:29:13 de 2021

Resumo: atualização recomendada para gzip

Tipo: recomendado

Gravidade: moderada

Referências: 1180713

Esta atualização para gzip corrige os seguintes problemas:


- Corrige um problema quando 'gzexe' conta as linhas para pular incorretamente. (bsc # 1180713)


-------------------------------------------------- ---------------

ID de aviso: SUSE-SU-2021: 1109-1

Lançado: quinta-feira, 8 de abril, 11:49:10 de 2021

Resumo: atualização de segurança para ceph

Tipo: segurança

Gravidade: moderada

Referências: 1172926,1176390,1176489,1176679,1176828,1177360,1177857,1178837,1178860,1178905,1178932,1179569,1179997,1182766, CVE-2020-25678, CVE-2020-27839

Esta atualização para ceph corrige os seguintes problemas:


- ceph foi atualizado para 15.2.9

- cephadm: consertar 'inspecionar' e 'puxar' (bsc # 1182766)

- CVE-2020-27839: mgr / painel: Use cookies seguros para armazenar o token JWT (bsc # 1179997)

- CVE-2020-25678: Não adicione informações confidenciais em arquivos de registro Ceph (bsc # 1178905)

- mgr / orchestrator: Classifique 'ceph orch device ls' por host (bsc # 1172926)

- mgr / painel: habilitar URL diferente para usuários do navegador para Grafana (bsc # 1176390, bsc # 1176679)

- mgr / cephadm: bloqueia o acesso multithread a OSDRemovalQueue (bsc # 1176489)

- cephadm: command_unit: chame systemctl com verbose = True (bsc # 1176828)

- cephadm: silence 'Falha ao remover o contêiner' log msg (bsc # 1177360)

- mgr / cephadm: upgrade: falha normalmente, se a reimplantação do daemon falhar (bsc # 1177857)

- rgw: cls / user: definir from_index para redefinir chamadas de estatísticas (bsc # 1178837)

- mgr / painel: Desative TLS 1.0 e 1.1 (bsc # 1178860)

- cephadm: referencia a última imagem local por resumo (bsc # 1178932, bsc # 1179569)






Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário