FERRAMENTAS LINUX: Atualização de nível importante da Red Hat para o nss, aviso RedHat: RHSA-2020-0243: 01

segunda-feira, 27 de janeiro de 2020

Atualização de nível importante da Red Hat para o nss, aviso RedHat: RHSA-2020-0243: 01



Confira !!



Uma atualização para nss está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança nss
ID do comunicado: RHSA-2020: 0243-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0243
Data de emissão: 2020-01-27
Nomes CVE: CVE-2019-11745
==================================================== ===================

1. Resumo:

Uma atualização para nss está agora disponível para a Atualização do Red Hat Enterprise Linux 8.0
Serviços para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - ppc64le, x86_64

3. Descrição:

O Network Security Services (NSS) é um conjunto de bibliotecas projetadas para suportar
o desenvolvimento multiplataforma de cliente e servidor com segurança ativada
formulários.

Correção (s) de segurança:

* nss: Gravação fora dos limites ao passar um buffer de saída menor que o
tamanho do bloco para NSC_EncryptUpdate (CVE-2019-11745)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Depois de instalar esta atualização, aplicativos usando o NSS (por exemplo, Firefox)
deve ser reiniciado para que esta atualização entre em vigor.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1774831 - CVE-2019-11745 nss: gravação fora dos limites ao passar um buffer de saída menor que o tamanho do bloco para NSC_EncryptUpdate

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
nss-3.44.0-8.el8_0.src.rpm

ppc64le:
nss-3.44.0-8.el8_0.ppc64le.rpm
nss-debuginfo-3.44.0-8.el8_0.ppc64le.rpm
nss-debugsource-3.44.0-8.el8_0.ppc64le.rpm
nss-devel-3.44.0-8.el8_0.ppc64le.rpm
nss-softokn-3.44.0-8.el8_0.ppc64le.rpm
nss-softokn-debuginfo-3.44.0-8.el8_0.ppc64le.rpm
nss-softokn-devel-3.44.0-8.el8_0.ppc64le.rpm
nss-softokn-freebl-3.44.0-8.el8_0.ppc64le.rpm
nss-softokn-freebl-debuginfo-3.44.0-8.el8_0.ppc64le.rpm
nss-softokn-freebl-devel-3.44.0-8.el8_0.ppc64le.rpm
nss-sysinit-3.44.0-8.el8_0.ppc64le.rpm
nss-sysinit-debuginfo-3.44.0-8.el8_0.ppc64le.rpm
nss-tools-3.44.0-8.el8_0.ppc64le.rpm
nss-tools-debuginfo-3.44.0-8.el8_0.ppc64le.rpm
nss-util-3.44.0-8.el8_0.ppc64le.rpm
nss-util-debuginfo-3.44.0-8.el8_0.ppc64le.rpm
nss-util-devel-3.44.0-8.el8_0.ppc64le.rpm

x86_64:
nss-3.44.0-8.el8_0.i686.rpm
nss-3.44.0-8.el8_0.x86_64.rpm
nss-debuginfo-3.44.0-8.el8_0.i686.rpm
nss-debuginfo-3.44.0-8.el8_0.x86_64.rpm
nss-debugsource-3.44.0-8.el8_0.i686.rpm
nss-debugsource-3.44.0-8.el8_0.x86_64.rpm
nss-devel-3.44.0-8.el8_0.i686.rpm
nss-devel-3.44.0-8.el8_0.x86_64.rpm
nss-softokn-3.44.0-8.el8_0.i686.rpm
nss-softokn-3.44.0-8.el8_0.x86_64.rpm
nss-softokn-debuginfo-3.44.0-8.el8_0.i686.rpm
nss-softokn-debuginfo-3.44.0-8.el8_0.x86_64.rpm
nss-softokn-devel-3.44.0-8.el8_0.i686.rpm
nss-softokn-devel-3.44.0-8.el8_0.x86_64.rpm
nss-softokn-freebl-3.44.0-8.el8_0.i686.rpm
nss-softokn-freebl-3.44.0-8.el8_0.x86_64.rpm
nss-softokn-freebl-debuginfo-3.44.0-8.el8_0.i686.rpm
nss-softokn-freebl-debuginfo-3.44.0-8.el8_0.x86_64.rpm
nss-softokn-freebl-devel-3.44.0-8.el8_0.i686.rpm
nss-softokn-freebl-devel-3.44.0-8.el8_0.x86_64.rpm
nss-sysinit-3.44.0-8.el8_0.x86_64.rpm
nss-sysinit-debuginfo-3.44.0-8.el8_0.i686.rpm
nss-sysinit-debuginfo-3.44.0-8.el8_0.x86_64.rpm
nss-tools-3.44.0-8.el8_0.x86_64.rpm
nss-tools-debuginfo-3.44.0-8.el8_0.i686.rpm
nss-tools-debuginfo-3.44.0-8.el8_0.x86_64.rpm
nss-util-3.44.0-8.el8_0.i686.rpm
nss-util-3.44.0-8.el8_0.x86_64.rpm
nss-util-debuginfo-3.44.0-8.el8_0.i686.rpm
nss-util-debuginfo-3.44.0-8.el8_0.x86_64.rpm
nss-util-devel-3.44.0-8.el8_0.i686.rpm
nss-util-devel-3.44.0-8.el8_0.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-11745
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXi79T9zjgjWX9erEAQiZBw // U8P917n3LuUK0LjLRSNA9is4J3o0L19p
XvtV3RQAGx9bVFs / qePXzar7TyLB / XqCKNL3lwW3Wm3IV3ZGM / YKP / vtFpKbzLTd
cDLG3xc9HFnPccFo / YZNRQsq / f + PElSWgnRvLXfj9nWrPX8YBNxWZ4IzcSpOwcoN
q / 6N0bcnul6XjMi0DFhZ + alG8NIK9cy / IaMQ + RB / joEcdzU / ekQFZwVeXC7chNFn
+ EdCh8cOZ9IM1dHirsOFwDylmUrjNQ46xGvK5Po6OM1Xd + RUkWLi + usUUQsGI3SZ
4k9OJnjVSuiwPnMq8PomunzbAucVC5Yn / 86lPNTZqCnuuOeMGNDwyTgiQ / L48oam
aNAl73CraL + 47fobGvTWriKVj7j4HuaRWHi77hWWk2h59ftr6Qsp9BmHoLxY4aau
H9YndGekmx4dRF3sOwil7 + DElYzTBh5rNtZSm8wUbSDewL7TAsLNo3dzeOLtrmyX
N4xx + 7K6qwhmGw7SSEtTxYmQh5kMJo6SY6ZuCtiFhpj93cW5u4yqvMkHeOibrLKf
B + lZ93tY6RwcPQS7uLpWUFO2OTfZUo6rzZ42IZcNJy8iEb / 5SxKcDYYtxdrNu4Yv
q1P4FW5WTmBiFMnOibgeborEnB71FlI74bi1J477HUeof5 + wezTVqdQp245rhDuH
8DYu1jYJltI =
= UNSj
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce



Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário