FERRAMENTAS LINUX: Atualização importante de segurança da RedHat para o kpatch-patch, aviso RedHat: RHSA-2021-1532: 01

terça-feira, 11 de maio de 2021

Atualização importante de segurança da RedHat para o kpatch-patch, aviso RedHat: RHSA-2021-1532: 01

 

Confira !!


Uma atualização agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança kpatch-patch

ID consultivo: RHSA-2021: 1532-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1532

Data de emissão: 2021-05-11

Nomes CVE: CVE-2020-28374 CVE-2021-27364 CVE-2021-27365 

========================================================== =====================


1. Resumo:


Uma atualização agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update

Apoiar.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Servidor Red Hat Enterprise Linux EUS (v. 7.7) - ppc64le, x86_64


3. Descrição:


Este é um módulo de patch live do kernel que é carregado automaticamente pelo RPM

script pós-instalação para modificar o código de um kernel em execução.


Correção (ões) de segurança:


* kernel: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO

(CVE-2020-28374)


* kernel: leitura fora dos limites no módulo libiscsi (CVE-2021-27364)


* kernel: estouro de buffer de heap no subsistema iSCSI (CVE-2021-27365)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1899804 - Kernel CVE-2020-28374: gravação de destino SCSI (LIO) em qualquer bloco no backstore do ILO

1930078 - kernel CVE-2021-27365: estouro do buffer heap no subsistema iSCSI

1930080 - kernel CVE-2021-27364: leitura fora dos limites no módulo libiscsi


6. Lista de Pacotes:


Servidor Red Hat Enterprise Linux EUS (v. 7.7):


Fonte:

kpatch-patch-3_10_0-1062_26_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_30_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_31_2-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_31_3-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_33_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_36_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_37_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_40_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_43_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_45_1-1-3.el7.src.rpm

kpatch-patch-3_10_0-1062_46_1-1-2.el7.src.rpm


ppc64le:

kpatch-patch-3_10_0-1062_26_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_26_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_30_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_30_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_31_2-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_31_2-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_31_3-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_31_3-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_33_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_33_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_36_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_36_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_37_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_37_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_40_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_40_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_43_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_43_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_45_1-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_45_1-debuginfo-1-3.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_46_1-1-2.el7.ppc64le.rpm

kpatch-patch-3_10_0-1062_46_1-debuginfo-1-2.el7.ppc64le.rpm


x86_64:

kpatch-patch-3_10_0-1062_26_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_26_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_30_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_30_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_31_2-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_31_2-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_31_3-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_31_3-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_33_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_33_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_36_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_36_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_37_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_37_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_40_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_40_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_43_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_43_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_45_1-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_45_1-debuginfo-1-3.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_46_1-1-2.el7.x86_64.rpm

kpatch-patch-3_10_0-1062_46_1-debuginfo-1-2.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-28374

https://access.redhat.com/security/cve/CVE-2021-27364

https://access.redhat.com/security/cve/CVE-2021-27365

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYJp5qtzjgjWX9erEAQgsLw // TDINrQIOKS7wUF7trwhy09QCWmBg + 94L

/ vj0bdrHMjQtTxBVtktuJ4JTMrGXbYWX9G6irzuW1sI5hCnv0MpKH8LWrE656uUv

9E5mGy3xwjWE / ABTgFIaVSN1bhlodYelijvw / 9RvgLjGYoJ / dm5EM8ZLqpa3FLBF

0FRRxs32i + BfkJHkaYeCP / xLC7VvQ5DTZTXUBmTn5LptJAaxff9ysvIk7kaBnLes

vAP11R76sCn8xq81jGq5Q5 / iyGa42 + 14lk5iKwwON5XP6 + RitJWNFRNWRX / v7vh2

3 + sgk5BRQ6anUzF1NBA2V + q8edBKoR / + 1W / 08cdIjn7OVKZZ3bcjJD2NxJ2IdfRo

i3h + 79ivIsvVzQjiLA6acPgpNo7D2sAaNC919ZL / Vg / sAhGxeRNP841wvnjN1LxX

aFinTZmUnVu / RmmsOzwQy1r6Gm09RIPlhEnKwofuct8dULMPCF98 / NzZA / zV0 + wx

rsdkydouYzko0IqNKPAX6ovNtfI1TMGwT4GzFqGxwZrp4iIgvST002 / dWPM6yZFn

fZ / 2GVfINNwq0WD7EAbMuB8ZkGwXcNkVmMSkomLlAdQoECGUfQZeKl1WoH + x8Ggn

wuLZIJmCuwaPI8WHEEWzJeJWjo9j88jdB94f5ycVrTYkh7FtYoOFYdRe7B58LYSN

Yz + i1GmSs78 =

= 76hU

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário