sábado, 18 de janeiro de 2020
Atualização de nivel de segurança moderado do openSUSE para o libredwg, aviso openSUSE: 2020: 0068-1
Confira !!
Uma atualização que resolve 17 vulnerabilidades e tem uma errata está agora disponível.
Atualização de segurança do openSUSE: Atualização de segurança para libredwg
______________________________________________________________________________
ID do anúncio: openSUSE-SU-2020: 0068-1
Classificação: moderado
Referências: # 1129868 # 1129869 # 1129870 # 1129873 # 1129874
# 1129875 # 1129876 # 1129878 # 1129879 # 1129881
# 1154080 # 1159824 # 1159825 # 1159826 # 1159827
# 1159828 # 1159831 # 1159832
Referências cruzadas: CVE-2019-20009 CVE-2019-20010 CVE-2019-20011
CVE-2019-20012 CVE-2019-20013 CVE-2019-20014
CVE-2019-20015 CVE-2019-9770 CVE-2019-9771
CVE-2019-9772 CVE-2019-9773 CVE-2019-9774
CVE-2019-9775 CVE-2019-9776 CVE-2019-9777
CVE-2019-9778 CVE-2019-9779
Produtos afetados:
openSUSE Leap 15.1
______________________________________________________________________________
Uma atualização que resolve 17 vulnerabilidades e tem uma errata
está agora disponivel.
Descrição:
Esta atualização para libredwg corrige os seguintes problemas:
O libredwg foi atualizado para liberar 0.9.3:
* Adicionada a opção -x, - extnames aos dwglayers dos DWGs r13-r14.
* Corrigidos alguns vazamentos: SORTENTSTABLE, PROXY_ENTITY.ownerhandle for r13.
* Adicione DICTIONARY.itemhandles [] para r13 e r14.
* Corrigimos alguns derefs de ponteiro nulo dwglayers e liberamos sua saída para cada
camada.
* Adicionadas várias verificações de estouro da difusão [CVE-2019-20010,
boo # 1159825], [CVE-2019-20011, boo # 1159826], [CVE-2019-20012,
boo # 1159827], [CVE-2019-20013, boo # 1159828], [CVE-2019-20014,
boo # 1159831], [CVE-2019-20015, boo # 1159832]
* Não permitir cenários ilegais de SPLINE [CVE-2019-20009, boo # 1159824]
Atualize para a versão 0.9.1:
* Corrigidas mais dereferências de ponteiros nulos, estouros, travamentos e vazamentos de memória
para DWGs confusos (ou seja, ilegais).
Atualize para a versão 0.9 [boo # 1154080]:
* Adicionado o importador DXF, usando o novo dynapi e o codificador r2000. Somente
para DXFs r2000.
* Adicionadas funções de conversão utf8text ao dynapi.
* Adicionado codificador 3DSOLID.
* Adicionado APIs para encontrar identificadores de nomes, pesquisando em tabelas e dictos.
* Mudanças na API - veja o arquivo NEWS no pacote.
* Corrigidas desreferências de ponteiros nulos e vazamentos de memória (exceto importador DXF)
[boo # 1129868, CVE-2019-9779] [boo # 1129869, CVE-2019-9778] [boo # 1129870,
CVE-2019-9777] [boo # 1129873, CVE-2019-9776] [boo # 1129874, CVE-2019-9773]
[boo # 1129875, CVE-2019-9772] [boo # 1129876, CVE-2019-9771] [boo # 1129878,
CVE-2019-9775] [boo # 1129879, CVE-2019-9774] [boo # 1129881, CVE-2019-9770]
Atualize para 0.8:
* adicione uma nova API dinâmica, leia e grave todos os campos de cabeçalho e objeto,
nome
* Alterações de quebra de API
* Corrija muitos erros na saída DXF
* Corrigir saída JSON
* Muitas outras correções para lidar com tipos de objetos específicos
Instruções de patch:
Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- openSUSE Leap 15.1:
zypper no patch -t openSUSE-2020-68 = 1
Lista de Pacotes:
- openSUSE Leap 15.1 (x86_64):
libredwg-debuginfo-0.9.3-lp151.2.3.1
libredwg-debugsource-0.9.3-lp151.2.3.1
libredwg-devel-0.9.3-lp151.2.3.1
libredwg-tools-0.9.3-lp151.2.3.1
libredwg-tools-debuginfo-0.9.3-lp151.2.3.1
libredwg0-0.9.3-lp151.2.3.1
libredwg0-debuginfo-0.9.3-lp151.2.3.1
Referências:
https://www.suse.com/security/cve/CVE-2019-20009.html
https://www.suse.com/security/cve/CVE-2019-20010.html
https://www.suse.com/security/cve/CVE-2019-20011.html
https://www.suse.com/security/cve/CVE-2019-20012.html
https://www.suse.com/security/cve/CVE-2019-20013.html
https://www.suse.com/security/cve/CVE-2019-20014.html
https://www.suse.com/security/cve/CVE-2019-20015.html
https://www.suse.com/security/cve/CVE-2019-9770.html
https://www.suse.com/security/cve/CVE-2019-9771.html
https://www.suse.com/security/cve/CVE-2019-9772.html
https://www.suse.com/security/cve/CVE-2019-9773.html
https://www.suse.com/security/cve/CVE-2019-9774.html
https://www.suse.com/security/cve/CVE-2019-9775.html
https://www.suse.com/security/cve/CVE-2019-9776.html
https://www.suse.com/security/cve/CVE-2019-9777.html
https://www.suse.com/security/cve/CVE-2019-9778.html
https://www.suse.com/security/cve/CVE-2019-9779.html
https://bugzilla.suse.com/1129868
https://bugzilla.suse.com/1129869
https://bugzilla.suse.com/1129870
https://bugzilla.suse.com/1129873
https://bugzilla.suse.com/1129874
https://bugzilla.suse.com/1129875
https://bugzilla.suse.com/1129876
https://bugzilla.suse.com/1129878
https://bugzilla.suse.com/1129879
https://bugzilla.suse.com/1129881
https://bugzilla.suse.com/1154080
https://bugzilla.suse.com/1159824
https://bugzilla.suse.com/1159825
https://bugzilla.suse.com/1159826
https://bugzilla.suse.com/1159827
https://bugzilla.suse.com/1159828
https://bugzilla.suse.com/1159831
https://bugzilla.suse.com/1159832
Fonte
Até a próxima !!
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário