FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o ksh, aviso RedHat: RHSA-2020-0515: 01

segunda-feira, 17 de fevereiro de 2020

Atualização importante de segurança da Red Hat para o ksh, aviso RedHat: RHSA-2020-0515: 01



Confira !!



Uma atualização para o ksh agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança ksh
ID do comunicado: RHSA-2020: 0515-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0515
Data de emissão: 17-02-2020
Nomes CVE: CVE-2019-14868
==================================================== ===================

1. Resumo:

Uma atualização para o ksh está agora disponível para o Red Hat Enterprise Linux 6.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64

3. Descrição:

O KornShell (ksh) é um shell Unix desenvolvido pela AT&T Bell Laboratories, que
é compatível com o shell Bourne (sh) e inclui muitos
recursos do shell C. A versão mais recente é o KSH-93. KornShell
está em conformidade com o padrão POSIX.2 (IEEE Std 1003.2-1992).

Correção (s) de segurança:

* ksh: certas variáveis ​​de ambiente interpretadas como expressões aritméticas
na inicialização, levando à injeção de código (CVE-2019-14868)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1757324 - CVE-2019-14868 ksh: certas variáveis ​​de ambiente interpretadas como expressões aritméticas na inicialização, levando à injeção de código

6. Lista de Pacotes:

Desktop do Red Hat Enterprise Linux (v. 6):

Fonte:
ksh-20120801-38.el6_10.src.rpm

i386:
ksh-20120801-38.el6_10.i686.rpm
ksh-debuginfo-20120801-38.el6_10.i686.rpm

x86_64:
ksh-20120801-38.el6_10.x86_64.rpm
ksh-debuginfo-20120801-38.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux (v. 6):

Fonte:
ksh-20120801-38.el6_10.src.rpm

x86_64:
ksh-20120801-38.el6_10.x86_64.rpm
ksh-debuginfo-20120801-38.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 6):

Fonte:
ksh-20120801-38.el6_10.src.rpm

i386:
ksh-20120801-38.el6_10.i686.rpm
ksh-debuginfo-20120801-38.el6_10.i686.rpm

ppc64:
ksh-20120801-38.el6_10.ppc64.rpm
ksh-debuginfo-20120801-38.el6_10.ppc64.rpm

s390x:
ksh-20120801-38.el6_10.s390x.rpm
ksh-debuginfo-20120801-38.el6_10.s390x.rpm

x86_64:
ksh-20120801-38.el6_10.x86_64.rpm
ksh-debuginfo-20120801-38.el6_10.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 6):

Fonte:
ksh-20120801-38.el6_10.src.rpm

i386:
ksh-20120801-38.el6_10.i686.rpm
ksh-debuginfo-20120801-38.el6_10.i686.rpm

x86_64:
ksh-20120801-38.el6_10.x86_64.rpm
ksh-debuginfo-20120801-38.el6_10.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-14868
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXkpR39zjgjWX9erEAQgOuA // VVykbqa3Z1flEfzz4 + aWXxhfmuF3sEn /
RPoENKb82LLn2BYPkke06fzpU0GynEwgq3AsqezB0GhcU30ErhaEMKb7UggFgjNL
/ 6rbQu / 3I9wEbZ9BsiYieuhNY / B77 RuaOWYt96M9xthj8naEW4IEf7614ayiFBgu
Kcm0g1 / 4SLiU6jayisb7dlO1yjDSdlM5NUDsYeZu4axMmkGzsxoA1uC8SNe7exee
RV03H0TGeg4nXdSrGu6dhpbt8MAT7KM7wtIVpfSzqmepyhCeuqi5yitUeVFtWr3M
rcgNRSgG0 / IqZJTuccqtpVBWncQisewSfr / AUPpo6LSQOF4UI + PlH0iVJQsitVHi
CIjBvlY / AAN2t3efd80nC9sOIOT0AnEyI1NkfRgdybsivarwkT9VYjkdKah7lBQC
QBNPXB8elyxjtoB1suhlQPqmSkd4VQ / AP0P2AeB + 01fBzV4I1rS + sgcDmiWyOyl4
Xqc4G8Q3eX + Z2N3kGaWtlW92rRF1hhvDeT3VOdHnRD9dofuYQAEVnJGgUOpWQOmA
jkMCS4GipUrfyOZVR8iXjYqGoIo4JF2kM5trBYCo5gXW + tiKbZ9dTCQCmqtgVYwK
QkH3XQR967JVz1uK1sDB0Ngd5HPqFlvZg + vGcl / xJPr3s8elpOM6AI6vJRgFAArd
1EP8ndPtKmA =
= UPpY
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário