FERRAMENTAS LINUX: Atualização de segurança do Debian para o opensmtpd, aviso Debian: DSA-4611-1

quinta-feira, 30 de janeiro de 2020

Atualização de segurança do Debian para o opensmtpd, aviso Debian: DSA-4611-1



Confira !!



Qualys descobriu que o servidor SMTP do OpenSMTPD executava validação insuficiente dos endereços de email, o que poderia resultar na execução de comandos arbitrários como raiz. Além disso, esta atualização corrige uma negação de serviço acionando um downgrade TLS oportunista.

----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA512

- ------------------------------------------------- ------------------------
Aviso de Segurança Debian DSA-4611-1                    security@debian.org
https://www.debian.org/security/ Moritz Muehlenhoff
29 de janeiro de 2020 https://www.debian.org/security/faq
- ------------------------------------------------- ------------------------

Pacote: opensmtpd
ID da CVE: CVE-2020-7247
Bug do Debian: 950121

Qualys descobriu que o servidor SMTP OpenSMTPD apresentava desempenho insuficiente
validação de endereços de email que podem resultar na execução de
comandos arbitrários como root. Além disso, esta atualização corrige uma negação de
ativando um downgrade TLS oportunista.

Para a distribuição oldstable (stretch), esses problemas foram corrigidos
na versão 6.0.2p1-2 + deb9u2.

Para a distribuição estável (buster), esses problemas foram corrigidos em
versão 6.0.3p1-5 + deb10u3. Esta atualização também inclui não segurança
correções que já estavam alinhadas para o lançamento do Buster 10.3 point.

Recomendamos que você atualize seus pacotes opensmtpd.

Para o status de segurança detalhado do opensmtpd, consulte
sua página do rastreador de segurança em:
https://security-tracker.debian.org/tracker/opensmtpd

Mais informações sobre os avisos de segurança da Debian, como aplicar
Essas atualizações do sistema e as perguntas freqüentes podem ser
encontrado em: https://www.debian.org/security/

Lista de discussão: debian-security-announce@lists.debian.org


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário