Confira !!
Uma atualização agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança kpatch-patch
ID consultivo: RHSA-2021: 1532-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1532
Data de emissão: 2021-05-11
Nomes CVE: CVE-2020-28374 CVE-2021-27364 CVE-2021-27365
========================================================== =====================
1. Resumo:
Uma atualização agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update
Apoiar.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Servidor Red Hat Enterprise Linux EUS (v. 7.7) - ppc64le, x86_64
3. Descrição:
Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM
script pós-instalação para modificar o código de um kernel em execução.
Correção (ões) de segurança:
* kernel: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO
(CVE-2020-28374)
* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)
* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1899804 - Kernel CVE-2020-28374: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO
1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI
1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi
6. Lista de Pacotes:
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
kpatch-patch-3_10_0-1062_26_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_30_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_31_2-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_31_3-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_33_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_36_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_37_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_40_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_43_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_45_1-1-3.el7.src.rpm
kpatch-patch-3_10_0-1062_46_1-1-2.el7.src.rpm
ppc64le:
kpatch-patch-3_10_0-1062_26_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_26_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_30_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_30_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_31_2-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_31_2-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_31_3-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_31_3-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_33_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_33_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_36_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_36_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_37_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_37_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_40_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_40_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_43_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_43_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_45_1-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_45_1-debuginfo-1-3.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_46_1-1-2.el7.ppc64le.rpm
kpatch-patch-3_10_0-1062_46_1-debuginfo-1-2.el7.ppc64le.rpm
x86_64:
kpatch-patch-3_10_0-1062_26_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_26_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_30_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_30_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_31_2-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_31_2-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_31_3-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_31_3-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_33_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_33_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_36_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_36_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_37_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_37_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_40_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_40_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_43_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_43_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_45_1-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_45_1-debuginfo-1-3.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_46_1-1-2.el7.x86_64.rpm
kpatch-patch-3_10_0-1062_46_1-debuginfo-1-2.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-28374
https://access.redhat.com/security/cve/CVE-2021-27364
https://access.redhat.com/security/cve/CVE-2021-27365
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYJp5qtzjgjWX9erEAQgsLw // TDINrQIOKS7wUF7trwhy09QCWmBg + 94L
/ vj0bdrHMjQtTxBVtktuJ4JTMrGXbYWX9G6irzuW1sI5hCnv0MpKH8LWrE656uUv
9E5mGy3xwjWE / ABTgFIaVSN1bhlodYelijvw / 9RvgLjGYoJ / dm5EM8ZLqpa3FLBF
0FRRxs32i + BfkJHkaYeCP / xLC7VvQ5DTZTXUBmTn5LptJAaxff9ysvIk7kaBnLes
vAP11R76sCn8xq81jGq5Q5 / iyGa42 + 14lk5iKwwON5XP6 + RitJWNFRNWRX / v7vh2
3 + sgk5BRQ6anUzF1NBA2V + q8edBKoR / + 1W / 08cdIjn7OVKZZ3bcjJD2NxJ2IdfRo
i3h + 79ivIsvVzQjiLA6acPgpNo7D2sAaNC919ZL / Vg / sAhGxeRNP841wvnjN1LxX
aFinTZmUnVu / RmmsOzwQy1r6Gm09RIPlhEnKwofuct8dULMPCF98 / NzZA / zV0 + wx
rsdkydouYzko0IqNKPAX6ovNtfI1TMGwT4GzFqGxwZrp4iIgvST002 / dWPM6yZFn
fZ / 2GVfINNwq0WD7EAbMuB8ZkGwXcNkVmMSkomLlAdQoECGUfQZeKl1WoH + x8Ggn
wuLZIJmCuwaPI8WHEEWzJeJWjo9j88jdB94f5ycVrTYkh7FtYoOFYdRe7B58LYSN
Yz + i1GmSs78 =
= 76hU
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário