Confira !!
Uma atualização para o kernel agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do kernel e correção de bug
ID consultivo: RHSA-2021: 1531-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1531
Data de emissão: 2021-05-11
Nomes CVE: CVE-2019-19532 CVE-2020-25211 CVE-2020-25705
CVE-2020-28374 CVE-2021-27363 CVE-2021-27364
CVE-2021-27365
========================================================== =====================
1. Resumo:
Uma atualização para o kernel agora está disponível para Red Hat Enterprise Linux 7.7
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, x86_64
3. Descrição:
Os pacotes do kernel contêm o kernel Linux, o núcleo de qualquer Linux
sistema operacional.
Correção (ões) de segurança:
* kernel: estouro de buffer local em ctnetlink_parse_tuple_filter em
net / netfilter / nf_conntrack_netlink.c (CVE-2020-25211)
* kernel: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO
(CVE-2020-28374)
* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)
* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)
* kernel: dispositivos USB maliciosos podem levar a várias gravações fora dos limites
(CVE-2019-19532)
* kernel: a limitação da taxa de ICMP pode ser usada para ataques de envenenamento de DNS
(CVE-2020-25705)
* kernel: iscsi: acesso irrestrito a sessões e identificadores
(CVE-2021-27363)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* memcg: mem_cgroup_idr pode ser atualizado de uma maneira descoordenada que pode
levar à corrupção (BZ # 1931899)
* [infiniband] Solicitação Backport para corrigir junções Multicast Sendonly
(BZ # 1937819)
* [Azure] [RHEL-7] Patches Mellanox para evitar travamento do kernel no MLX4
(BZ # 1939791)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
O sistema deve ser reinicializado para que esta atualização tenha efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1781821 - Kernel CVE-2019-19532: dispositivos USB maliciosos podem levar a várias gravações fora dos limites
1877571 - kernel CVE-2020-25211: estouro de buffer local em ctnetlink_parse_tuple_filter em net / netfilter / nf_conntrack_netlink.c
1894579 - kernel CVE-2020-25705: limite de taxa de ICMP pode ser usado para ataque de envenenamento de DNS
1899804 - Kernel CVE-2020-28374: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO
1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI
1930079 - CVE-2021-27363 kernel: iscsi: acesso irrestrito a sessões e identificadores
1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.49.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.49.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.49.1.el7.noarch.rpm
x86_64:
bpftool-3.10.0-1062.49.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.49.1.el7.x86_64.rpm
perf-3.10.0-1062.49.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
python-perf-3.10.0-1062.49.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):
x86_64:
bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.49.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
kernel-3.10.0-1062.49.1.el7.src.rpm
noarca:
kernel-abi-whitelists-3.10.0-1062.49.1.el7.noarch.rpm
kernel-doc-3.10.0-1062.49.1.el7.noarch.rpm
ppc64:
bpftool-3.10.0-1062.49.1.el7.ppc64.rpm
bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-bootwrapper-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debug-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debug-devel-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-devel-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-headers-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-tools-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-tools-libs-3.10.0-1062.49.1.el7.ppc64.rpm
perf-3.10.0-1062.49.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
python-perf-3.10.0-1062.49.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
ppc64le:
bpftool-3.10.0-1062.49.1.el7.ppc64le.rpm
bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-bootwrapper-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debug-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-devel-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-headers-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-tools-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-tools-libs-3.10.0-1062.49.1.el7.ppc64le.rpm
perf-3.10.0-1062.49.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
python-perf-3.10.0-1062.49.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
s390x:
bpftool-3.10.0-1062.49.1.el7.s390x.rpm
bpftool-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm
kernel-3.10.0-1062.49.1.el7.s390x.rpm
kernel-debug-3.10.0-1062.49.1.el7.s390x.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm
kernel-debug-devel-3.10.0-1062.49.1.el7.s390x.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm
kernel-debuginfo-common-s390x-3.10.0-1062.49.1.el7.s390x.rpm
kernel-devel-3.10.0-1062.49.1.el7.s390x.rpm
kernel-headers-3.10.0-1062.49.1.el7.s390x.rpm
kernel-kdump-3.10.0-1062.49.1.el7.s390x.rpm
kernel-kdump-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm
kernel-kdump-devel-3.10.0-1062.49.1.el7.s390x.rpm
perf-3.10.0-1062.49.1.el7.s390x.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm
python-perf-3.10.0-1062.49.1.el7.s390x.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.s390x.rpm
x86_64:
bpftool-3.10.0-1062.49.1.el7.x86_64.rpm
bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-devel-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-devel-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-headers-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-libs-3.10.0-1062.49.1.el7.x86_64.rpm
perf-3.10.0-1062.49.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
python-perf-3.10.0-1062.49.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):
ppc64:
bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-debuginfo-common-ppc64-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
kernel-tools-libs-devel-3.10.0-1062.49.1.el7.ppc64.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64.rpm
ppc64le:
bpftool-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debug-devel-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-debuginfo-common-ppc64le-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
kernel-tools-libs-devel-3.10.0-1062.49.1.el7.ppc64le.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.ppc64le.rpm
x86_64:
bpftool-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debug-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-debuginfo-common-x86_64-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
kernel-tools-libs-devel-3.10.0-1062.49.1.el7.x86_64.rpm
perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
python-perf-debuginfo-3.10.0-1062.49.1.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-19532
https://access.redhat.com/security/cve/CVE-2020-25211
https://access.redhat.com/security/cve/CVE-2020-25705
https://access.redhat.com/security/cve/CVE-2020-28374
https://access.redhat.com/security/cve/CVE-2021-27363
https://access.redhat.com/security/cve/CVE-2021-27364
https://access.redhat.com/security/cve/CVE-2021-27365
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYJp5j9zjgjWX9erEAQhC0g / + KmsFyDRsEhl / e7YbZEIbSywgiDaA8g + 8
yt3CEB4 + jdNsAgtzwc1OzfRvA22nZdtiTloz7e5FcKAVtnTfrKoi0mC7cfICSdIH
dX / vktbISFfwCZ5ACpqk7hJTdZNwOOvQk2n0vir0PtnMraUt4rvX3vInc7i7Zvvf
TNFRn + 4umvqv9cdCE7iYwFhtiwbqEZzSeel + lvhtBAstgEr + BsEsr4z84q + 2sw5U
pxZUWWUYYTsIda / McG5BE / kQH + ok8LNDqKwVSx3 + rHTLS7PttdukFzs3UJ8GNNx /
k24ENChiuKWvqbCvtYQmRs5AoPydhuZ8fw6OsLIeqHrjIrx0O + wp + R9YZKTkp6Qk
KU36WlLW1YGRumNV8FD1s2UGdk3 + B9CfUetEjATOqoKz2WGi4n9kOgRUdoh7HuUQ
IDsH4yqUBBneoCqjJXpM9X0pvAK4q2 + B1p3dCHGfXQ5BTKViSi0afEslFIDzCzwG
3gj3oQWZWlmxuYSwwH3hC6Lxkwq5NpBFaamuyOS5VQXKC / a / OM4F + hMqnMOYuMJm
OlCocozw7hCvL2SHpy5OW4Z9CBEsq / oiR / 8 + ugvGZXte5gxYGa28ToQMqScQo5hS
7pkZo + yxph5 / PspSuVXSE1f6nofE95nyagJumeSu8mA2kU7ENTp / Tw / LcFQLIOHx
F2TT4nkP8AQ =
= nj71
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !1
Nenhum comentário:
Postar um comentário