FERRAMENTAS LINUX: Atualização de segurança da RedHat para o kernel e correção de bug, aviso RedHat: RHSA-2021-1531: 01

terça-feira, 11 de maio de 2021

Atualização de segurança da RedHat para o kernel e correção de bug, aviso RedHat: RHSA-2021-1531: 01

 

Confira !!

Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do kernel e correção de bug

ID consultivo: RHSA-2021: 1531-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1531

Data de emissão: 2021-05-11

Nomes CVE: CVE-2019-19532 CVE-2020-25211 CVE-2020-25705 

                   CVE-2020-28374 CVE-2021-27363 CVE-2021-27364 

                   CVE-2021-27365 

========================================================== =====================


1. Resumo:


Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7

Suporte de atualização estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64

Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64


3. Descrição:


Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux

sistema operacional.


Correção (ões) de segurança:


* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em

net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)


* kernel: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO

(CVE-2020-28374)


* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)


* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)


* kernel: dispositivos USB maliciosos podem levar a várias gravações fora dos limites

(CVE-2019-19532)


* kernel: a limitação da taxa de ICMP pode ser usada para ataques de envenenamento de DNS

(CVE-2020-25705)


* kernel: iscsi: acesso irrestrito a sessões e identificadores

(CVE-2021-27363)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* memcg: mem_cgroup_idr pode ser atualizado de uma maneira descoordenada que pode

levar à corrupção (BZ # 1931899)


* [infiniband] Solicitação Backport para corrigir junções Multicast Sendonly

(BZ # 1937819)


* [Azure] [RHEL-7] Patches Mellanox para evitar travamento do kernel no MLX4

(BZ # 1939791)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


O sistema deve ser reinicializado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1781821 - Kernel CVE-2019-19532: dispositivos USB maliciosos podem levar a várias gravações fora dos limites

1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c

1894579 - kernel CVE-2020-25705: limite de taxa de ICMP pode ser usado para ataque de envenenamento de DNS

1899804 - Kernel CVE-2020-28374: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO

1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI

1930079 - CVE-2021-27363 kernel: iscsi: acesso irrestrito a sessões e identificadores

1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.49.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.49.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.49.1.el7.noarch.rpm


x86_64:

bpftool-3.10.0-1062.49.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.49.1.el7.x86_64.rpm

perf-3.10.0-1062.49.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

python-perf-3.10.0-1062.49.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):


x86_64:

bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.49.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.7):


Fonte:

kernel-3.10.0-1062.49.1.el7.src.rpm


noarca:

kernel-abi-whitelists-3.10.0-1062.49.1.el7.noarch.rpm

kernel-doc-3.10.0-1062.49.1.el7.noarch.rpm


ppc64:

bpftool-3.10.0-1062.49.1.el7.ppc64.rpm

bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-bootwrapper-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debug-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debug-devel-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-devel-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-headers-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-tools-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-tools-libs-3.10.0-1062.49.1.el7.ppc64.rpm

perf-3.10.0-1062.49.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

python-perf-3.10.0-1062.49.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm


ppc64le:

bpftool-3.10.0-1062.49.1.el7.ppc64le.rpm

bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-bootwrapper-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debug-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-devel-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-headers-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-tools-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-tools-libs-3.10.0-1062.49.1.el7.ppc64le.rpm

perf-3.10.0-1062.49.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

python-perf-3.10.0-1062.49.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm


s390x:

bpftool-3.10.0-1062.49.1.el7.s390x.rpm

bpftool-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm

kernel-3.10.0-1062.49.1.el7.s390x.rpm

kernel-debug-3.10.0-1062.49.1.el7.s390x.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm

kernel-debug-devel-3.10.0-1062.49.1.el7.s390x.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm

kernel-debuginfo-common-s390x-3.10.0-1062.49.1.el7.s390x.rpm

kernel-devel-3.10.0-1062.49.1.el7.s390x.rpm

kernel-headers-3.10.0-1062.49.1.el7.s390x.rpm

kernel-kdump-3.10.0-1062.49.1.el7.s390x.rpm

kernel-kdump-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm

kernel-kdump-devel-3.10.0-1062.49.1.el7.s390x.rpm

perf-3.10.0-1062.49.1.el7.s390x.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm

python-perf-3.10.0-1062.49.1.el7.s390x.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm


x86_64:

bpftool-3.10.0-1062.49.1.el7.x86_64.rpm

bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-devel-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-devel-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-headers-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-libs-3.10.0-1062.49.1.el7.x86_64.rpm

perf-3.10.0-1062.49.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

python-perf-3.10.0-1062.49.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):


ppc64:

bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-debuginfo-common-ppc64-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

kernel-tools-libs-devel-3.10.0-1062.49.1.el7.ppc64.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm


ppc64le:

bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debug-devel-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-debuginfo-common-ppc64le-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

kernel-tools-libs-devel-3.10.0-1062.49.1.el7.ppc64le.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm


x86_64:

bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

kernel-tools-libs-devel-3.10.0-1062.49.1.el7.x86_64.rpm

perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm

python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-19532

https://access.redhat.com/security/cve/CVE-2020-25211

https://access.redhat.com/security/cve/CVE-2020-25705

https://access.redhat.com/security/cve/CVE-2020-28374

https://access.redhat.com/security/cve/CVE-2021-27363

https://access.redhat.com/security/cve/CVE-2021-27364

https://access.redhat.com/security/cve/CVE-2021-27365

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYJp5j9zjgjWX9erEAQhC0g / + KmsFyDRsEhl / e7YbZEIbSywgiDaA8g + 8

yt3CEB4 + jdNsAgtzwc1OzfRvA22nZdtiTloz7e5FcKAVtnTfrKoi0mC7cfICSdIH

dX / vktbISFfwCZ5ACpqk7hJTdZNwOOvQk2n0vir0PtnMraUt4rvX3vInc7i7Zvvf

TNFRn + 4umvqv9cdCE7iYwFhtiwbqEZzSeel + lvhtBAstgEr + BsEsr4z84q + 2sw5U

pxZUWWUYYTsIda / McG5BE / kQH + ok8LNDqKwVSx3 + rHTLS7PttdukFzs3UJ8GNNx /

k24ENChiuKWvqbCvtYQmRs5AoPydhuZ8fw6OsLIeqHrjIrx0O + wp + R9YZKTkp6Qk

KU36WlLW1YGRumNV8FD1s2UGdk3 + B9CfUetEjATOqoKz2WGi4n9kOgRUdoh7HuUQ

IDsH4yqUBBneoCqjJXpM9X0pvAK4q2 + B1p3dCHGfXQ5BTKViSi0afEslFIDzCzwG

3gj3oQWZWlmxuYSwwH3hC6Lxkwq5NpBFaamuyOS5VQXKC / a / OM4F + hMqnMOYuMJm

OlCocozw7hCvL2SHpy5OW4Z9CBEsq / oiR / 8 + ugvGZXte5gxYGa28ToQMqScQo5hS

7pkZo + yxph5 / PspSuVXSE1f6nofE95nyagJumeSu8mA2kU7ENTp / Tw / LcFQLIOHx

F2TT4nkP8AQ =

= nj71

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce







Fonte

Até a próxima !1

Nenhum comentário:

Postar um comentário