quinta-feira, 23 de janeiro de 2020
Atualização de segurança nível moderado e correção de erros para o Red Hat, aviso RHSA-2020-0215: 01
Confira !!
Uma atualização para ansible está agora disponível para o Ansible Engine 2.9 Red Hat Product Security avaliou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade em
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: Segurança responsável e atualização de correção de bug (2.9.4)
ID do comunicado: RHSA-2020: 0215-01
Produto: Red Hat Ansible Engine
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0215
Data de emissão: 2020-01-23
Nomes do CVE: CVE-2019-14904 CVE-2019-14905
==================================================== ===================
1. Resumo:
Uma atualização para o ansible está agora disponível para o Ansible Engine 2.9
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Ansible Engine 2.9 para servidor RHEL 7 - noarch
Red Hat Ansible Engine 2.9 para RHEL 8 - noarch
3. Descrição:
Ansible é um gerenciamento simples de configuração orientado a modelo, multi-nó
implantação e sistema de execução de tarefas remotas. O Ansible trabalha com SSH e
não requer que nenhum software ou daemons seja instalado em nós remotos.
Os módulos de extensão podem ser escritos em qualquer idioma e transferidos para
máquinas gerenciadas automaticamente.
Os seguintes pacotes foram atualizados para uma versão upstream mais recente:
ansível (2.9.4)
Correção (s) de bug:
* CVE-2019-14904 Ansible: vulnerabilidade no módulo solaris_zone via crafted
zona solaris
* CVE-2019-14905 Resolvido: código malicioso pode criar um nome de arquivo
módulo nxos_file_copy
Vejo:
https://github.com/ansible/ansible/blob/v2.9.4/changelogs/CHANGELOG-v2.9.rs
t
para obter detalhes sobre correções de erros nesta versão.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1776943 - CVE-2019-14905 Resolvido: código malicioso pode criar o nome do arquivo no módulo nxos_file_copy
1776944 - CVE-2019-14904 Ansible: vulnerabilidade no módulo solaris_zone via zona solaris criada
6. Lista de Pacotes:
Red Hat Ansible Engine 2.9 para RHEL 7 Server:
Fonte:
ansible-2.9.4-1.el7ae.src.rpm
noarch:
ansible-2.9.4-1.el7ae.noarch.rpm
ansible-test-2.9.4-1.el7ae.noarch.rpm
Motor Ansible da Red Hat 2.9 para RHEL 8:
Fonte:
ansible-2.9.4-1.el8ae.src.rpm
noarch:
ansible-2.9.4-1.el8ae.noarch.rpm
ansible-test-2.9.4-1.el8ae.noarch.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-14904
https://access.redhat.com/security/cve/CVE-2019-14905
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXinOyNzjgjWX9erEAQhU3Q // Yv8 / zMb + PGr6jyvtButQDdck + 2A55LoC
Uve7xPBXnAspbcs8NQgNsRC2r3BDqjQiIAupZ2lNZFcNjVfoQ4YiwxevFxJ1mMKx
InumBN5yT9Y5d9N3kQA + v8PbA / Rqn3kQgyQsJA955Mv31Hlmi8IoSknDw0QIcUwu
9FQELFX5bGiH7DD1cbpx9S8UNIh + fXWa6RWzEfmsGzTpw0OIQxMDqtgs1gt7exwh
XcoYOmUJcLoDEYjuaRyrs5AoKLtg / KEmy64QKUD / LVDBo9qp + OzQ9BxVjWeLkK86
xeBjiAyYki8R8rfozj5 / XsAHqKEXdCm4FlHiKOUXq5WZusmHCwFTw9lqhBSHhmtF
kzVvHykFhXDTcXkB8QbAccc65KPot2 + gCu8Wue3T + HOC1NM8e8Ir7wp44KCxSwwG
/ nfhddGREctKno0JUuWBA1uu4m5M9b8pWDmMXSlXUMwOadHeE4QTtHfthKeXI8IS
SCR42MQoe1XvCNX1ficiMM74d82ylmwx3kUuuBEVNK5o7ssYsv3BXACLPosAqGGG
X6fitzuWfTLV6T6wNppuoq4Isl1Hpk2Nleo1wvfM50E5Xx3VQZtTvDJkSwaEvfuH
4H9Mzta4DJRsybVYkwAf0nktb91mo64tJPrxBulN9UuEmJEKTnn / sXVNQLvRLHjY
JlBc55 / qPis =
= caqs
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário