quarta-feira, 5 de fevereiro de 2020
Atualização da Red Hat de nível importante para o ipa e atualização de correção de bug
Confira !!
Uma atualização para o ipa está agora disponível para o Red Hat Enterprise Linux 7. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: segurança do ipa e atualização de correção de bug
ID do comunicado: RHSA-2020: 0378-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0378
Data de emissão: 2020-02-04
Nomes do CVE: CVE-2019-10195 CVE-2019-14867
==================================================== ===================
1. Resumo:
Uma atualização para o ipa está agora disponível para o Red Hat Enterprise Linux 7.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Cliente Red Hat Enterprise Linux (v. 7) - noarch, x86_64
Cliente do Red Hat Enterprise Linux Opcional (v. 7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 7) - noarch, ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - noarch, x86_64
3. Descrição:
O Red Hat Identity Management (IdM) é uma autenticação centralizada, identidade
solução de gerenciamento e autorização para sistemas tradicionais e baseados em nuvem
ambientes empresariais.
Correção (s) de segurança:
* ipa: Negação de serviço no servidor IPA devido ao uso incorreto de ber_scanf ()
(CVE-2019-14867)
* ipa: API em lote registrando senhas de usuário em / var / log / httpd / error_log
(CVE-2019-10195)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
Correção (s) de bug:
* Problema ao adicionar várias réplicas do RHEL 7 IPA ao mestre do RHEL 6 IPA
(BZ # 1770728)
* Usuário adicionado incorretamente ao cache negativo quando o back-end está se reconectando ao
Serviço IPA / tempo limite excedido: código de erro 32 'Nenhum objeto desse tipo' (BZ # 1773953)
* Após a atualização, os AD Trust Agents foram removidos do LDAP (BZ # 1781153)
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1726223 - CVE-2019-10195 ipa: API de lote registrando senhas de usuário em / var / log / httpd / error_log
1766920 - CVE-2019-14867 ipa: Negação de serviço no servidor IPA devido ao uso incorreto de ber_scanf ()
1770728 - Problema ao adicionar várias réplicas do RHEL 7 IPA ao mestre do RHEL 6 IPA [rhel-7.7.z]
1781153 - Após a atualização, os AD Trust Agents foram removidos do LDAP [rhel-7.7.z]
6. Lista de Pacotes:
Cliente Red Hat Enterprise Linux (v. 7):
Fonte:
ipa-4.6.5-11.el7_7.4.src.rpm
noarch:
ipa-client-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-python-compat-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaclient-4.6.5-11.el7_7.4.noarch.rpm
python2-ipalib-4.6.5-11.el7_7.4.noarch.rpm
x86_64:
ipa-client-4.6.5-11.el7_7.4.x86_64.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.x86_64.rpm
Cliente do Red Hat Enterprise Linux Opcional (v. 7):
noarch:
ipa-server-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-server-dns-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaserver-4.6.5-11.el7_7.4.noarch.rpm
x86_64:
ipa-debuginfo-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-trust-ad-4.6.5-11.el7_7.4.x86_64.rpm
ComputeNode do Red Hat Enterprise Linux (v. 7):
Fonte:
ipa-4.6.5-11.el7_7.4.src.rpm
noarch:
ipa-client-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-python-compat-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaclient-4.6.5-11.el7_7.4.noarch.rpm
python2-ipalib-4.6.5-11.el7_7.4.noarch.rpm
x86_64:
ipa-client-4.6.5-11.el7_7.4.x86_64.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.x86_64.rpm
Red Hat Enterprise Linux ComputeNode Opcional (v. 7):
noarch:
ipa-server-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-server-dns-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaserver-4.6.5-11.el7_7.4.noarch.rpm
x86_64:
ipa-debuginfo-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-trust-ad-4.6.5-11.el7_7.4.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 7):
Fonte:
ipa-4.6.5-11.el7_7.4.src.rpm
noarch:
ipa-client-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-python-compat-4.6.5-11.el7_7.4.noarch.rpm
ipa-server-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-server-dns-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaclient-4.6.5-11.el7_7.4.noarch.rpm
python2-ipalib-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaserver-4.6.5-11.el7_7.4.noarch.rpm
ppc64:
ipa-client-4.6.5-11.el7_7.4.ppc64.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.ppc64.rpm
ppc64le:
ipa-client-4.6.5-11.el7_7.4.ppc64le.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.ppc64le.rpm
s390x:
ipa-client-4.6.5-11.el7_7.4.s390x.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.s390x.rpm
x86_64:
ipa-client-4.6.5-11.el7_7.4.x86_64.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-trust-ad-4.6.5-11.el7_7.4.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux (v. 7):
Fonte:
ipa-4.6.5-11.el7_7.4.src.rpm
noarch:
ipa-client-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-python-compat-4.6.5-11.el7_7.4.noarch.rpm
ipa-server-common-4.6.5-11.el7_7.4.noarch.rpm
ipa-server-dns-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaclient-4.6.5-11.el7_7.4.noarch.rpm
python2-ipalib-4.6.5-11.el7_7.4.noarch.rpm
python2-ipaserver-4.6.5-11.el7_7.4.noarch.rpm
x86_64:
ipa-client-4.6.5-11.el7_7.4.x86_64.rpm
ipa-debuginfo-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-4.6.5-11.el7_7.4.x86_64.rpm
ipa-server-trust-ad-4.6.5-11.el7_7.4.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-10195
https://access.redhat.com/security/cve/CVE-2019-14867
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXjnHDNzjgjWX9erEAQgeVxAAojFwYkPi3Q7HG0GFlMAv / 3VUpc0LLCtx
gx0LgaSAMbhwRoQ6VU2Fkjy5Hz1ZokYlNuSxX / YW / gGi6v6UNhk29KSs + 4AqSazr
JnpUNDnEIyeGu9ypElvHBTgcflXd4Ol2LPv + xsFMtbP7UvGQMnJpmBHmxYidcWT +
kTdn + fBa3bZ7rbdl3F9OFVZcSgiaIS9WjQmgA4z6i9mu9dlftBcf3EBtzRd + / YMm
nyi7WGI0ANhU7lkZOJO5 + CE8MnWw6dJNJphm4xp5KQB7MbBAHDx9UJSaLrFaPDJc
lcaeVMoFNkTLryMkBZsndme2rAsKThWd3j / Q9B4m8rdXSgRX67hzKKwa5VtvF5Ab
rcmklB8xlgDTDvHLYgzEWGUz1T50jOK8fTXIqY / F / wB8xm8XnS6sb4 + dsQuhe6nG
kqWrzpBTEhJ7NpNXB73fm0wRORkmfmbWlcflhTack + o9fTlhZ4Z ++ 7aIFyTYWHCl
0B7HvvtFq + 2BB9sxdwFxIfr3JNwe07kPGiYNvtszw7NWLB8H01pwSQ + 4LQVtm0NZ
i9gUSZCiq09yvqJ4HitlpR6mKxI3pS6gHpx0r8gqLIv60RT1AeGKBWkjcsRaCi6m
hk89WEpuknNMV7saIudqBE / Xm5UGJyc9t4SnmkPeGUX3wtCaH42b85KeWzQKDlRs
yWEaCuNO9kU =
= Eboc
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLee5ddfc0f5c708b30790336ef4790a0842% https: //www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário