terça-feira, 11 de fevereiro de 2020
Atualização de segurança de nível moderado da Red Hat para o spice-gtk,aviso RedHat: RHSA-2020-0471: 01
Confira !!
Uma atualização para spice-gtk agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade em
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: atualização de segurança spice-gtk
ID do comunicado: RHSA-2020: 0471-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0471
Data de emissão: 2020-02-11
Nomes CVE: CVE-2018-10893
==================================================== ===================
1. Resumo:
Uma atualização para spice-gtk está agora disponível para o Red Hat Enterprise Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6) - x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
3. Descrição:
Os pacotes spice-gtk fornecem um widget GIMP Toolkit (GTK +) para Simple
Protocolo para clientes de ambientes de computação independentes (SPICE). Ambos
O Virtual Machine Manager e o Virtual Machine Viewer podem fazer uso deste
widget para acessar máquinas virtuais usando o protocolo SPICE.
Correção (s) de segurança:
* spice-client: verificações insuficientes de codificação para LZ podem causar diferentes
estouros de número inteiro / buffer (CVE-2018-10893)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1598234 - CVE-2018-10893 spice-client: verificações insuficientes de codificação para LZ podem causar diferentes estouros de número inteiro / buffer
6. Lista de Pacotes:
Desktop do Red Hat Enterprise Linux (v. 6):
Fonte:
spice-gtk-0.26-8.el6_10.2.src.rpm
i386:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-python-0.26-8.el6_10.2.i686.rpm
x86_64:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-glib-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-python-0.26-8.el6_10.2.x86_64.rpm
Desktop Red Hat Enterprise Linux Opcional (v. 6):
i386:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-tools-0.26-8.el6_10.2.i686.rpm
x86_64:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-glib-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-tools-0.26-8.el6_10.2.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux (v. 6):
Fonte:
spice-gtk-0.26-8.el6_10.2.src.rpm
x86_64:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-glib-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-python-0.26-8.el6_10.2.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6):
x86_64:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-glib-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-tools-0.26-8.el6_10.2.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 6):
Fonte:
spice-gtk-0.26-8.el6_10.2.src.rpm
i386:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-python-0.26-8.el6_10.2.i686.rpm
x86_64:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-glib-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-python-0.26-8.el6_10.2.x86_64.rpm
Servidor Red Hat Enterprise Linux Opcional (v. 6):
i386:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-tools-0.26-8.el6_10.2.i686.rpm
x86_64:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-glib-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-tools-0.26-8.el6_10.2.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux (v. 6):
Fonte:
spice-gtk-0.26-8.el6_10.2.src.rpm
i386:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-python-0.26-8.el6_10.2.i686.rpm
x86_64:
spice-glib-0.26-8.el6_10.2.i686.rpm
spice-glib-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-0.26-8.el6_10.2.i686.rpm
spice-gtk-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-python-0.26-8.el6_10.2.x86_64.rpm
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):
i386:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-tools-0.26-8.el6_10.2.i686.rpm
x86_64:
spice-glib-devel-0.26-8.el6_10.2.i686.rpm
spice-glib-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.i686.rpm
spice-gtk-debuginfo-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-devel-0.26-8.el6_10.2.i686.rpm
spice-gtk-devel-0.26-8.el6_10.2.x86_64.rpm
spice-gtk-tools-0.26-8.el6_10.2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2018-10893
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXkJs29zjgjWX9erEAQhBNg // Y / lVM8RHb7SsH / MORFy9KCIRl + Mtikje
GSrdz181Mb1gwR0zXEONhSifWgJKBOyIknE5d + nvNVKKgYPIfoNRGMjAeVFVKb + s
CwunsaUqMpt8r7I / wFC59lkICmCnpPI4bLjTAvb4aB82ZN2NcwLkjgHe5f03Mm1p
NEXwA + 184VGYgBc2GwlhYT5HmXJ2CObaYJ4S2wajk3kHDrL7m36vUtoOEEZ5dv7b
hTnoaAudlXKHIlw5a8ZkLk19HT + xRLdyNhXwV2zL / cUW + wh6WolHohvjJzhOz2BG
k + hGEO262M90KKxwcnGzpV2vhh5Ox + ty + npGBwPgn / c2IVFt / HFuAW5MU4Ocpebj
1Oe5ZO / efOIddgyNbUtWN / f7IYVx / FfH4Teiq07JsY3 / uL9mnTvKtXAq0LyoJuFB
qQbfp2BUGx1iAwrcP3ufhJWWVfVGwQx8CB947QqRbdBcpTSKs ++ diq1FLI7Hpr2P
2aYJnbjrlsb4BrKxN8uFHkfjmfB2hmg7u2LIGfyXmWAVqBVSY1K + ox64ikJ2rdsz
HyHflJv9 + nwsfyfcHPRa0BJkKegj + jopGOuqAm / OeXkPROl8POGJr + HivJ2Dyf5t
gl0rOQ4hkEwxszEOCCCvPY / M5MiWMBEhduOsmPBEhVto / QZOucm9rRmLK2F83eY2
TFIypI + AF6M =
= aI7j
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário