sexta-feira, 28 de fevereiro de 2020
Atualização importante de segurança da Red Hat para o ppp, aviso RedHat: RHSA-2020-0631: 01
Confira !!
Uma atualização para o ppp está agora disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança ppp
ID do comunicado: RHSA-2020: 0631-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0631
Data de emissão: 2020-02-27
Nomes CVE: CVE-2020-8597
==================================================== ===================
1. Resumo:
Uma atualização para o ppp está agora disponível para o Red Hat Enterprise Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6) - x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, ppc64, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
3. Descrição:
Os pacotes ppp contêm o daemon do protocolo ponto a ponto (PPP) e
documentação para suporte a PPP. O protocolo PPP fornece um método para
transmitindo datagramas através de links seriais ponto a ponto. PPP é geralmente
usado para discar para um provedor de serviços de Internet (ISP) ou outra organização
através de um modem e linha telefônica.
Correção (s) de segurança:
* ppp: estouro de buffer nas funções eap_request e eap_response em
eap.c (CVE-2020-8597)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1800727 - CVE-2020-8597 ppp: estouro de buffer nas funções eap_request e eap_response em eap.c
6. Lista de Pacotes:
Desktop do Red Hat Enterprise Linux (v. 6):
Fonte:
ppp-2.4.5-11.el6_10.src.rpm
i386:
ppp-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
x86_64:
ppp-2.4.5-11.el6_10.x86_64.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
Desktop Red Hat Enterprise Linux Opcional (v. 6):
i386:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
x86_64:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux (v. 6):
Fonte:
ppp-2.4.5-11.el6_10.src.rpm
x86_64:
ppp-2.4.5-11.el6_10.x86_64.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6):
x86_64:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 6):
Fonte:
ppp-2.4.5-11.el6_10.src.rpm
i386:
ppp-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppc64:
ppp-2.4.5-11.el6_10.ppc64.rpm
ppp-debuginfo-2.4.5-11.el6_10.ppc64.rpm
s390x:
ppp-2.4.5-11.el6_10.s390x.rpm
ppp-debuginfo-2.4.5-11.el6_10.s390x.rpm
x86_64:
ppp-2.4.5-11.el6_10.x86_64.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux Opcional (v. 6):
i386:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
ppc64:
ppp-debuginfo-2.4.5-11.el6_10.ppc.rpm
ppp-debuginfo-2.4.5-11.el6_10.ppc64.rpm
ppp-devel-2.4.5-11.el6_10.ppc.rpm
ppp-devel-2.4.5-11.el6_10.ppc64.rpm
s390x:
ppp-debuginfo-2.4.5-11.el6_10.s390.rpm
ppp-debuginfo-2.4.5-11.el6_10.s390x.rpm
ppp-devel-2.4.5-11.el6_10.s390.rpm
ppp-devel-2.4.5-11.el6_10.s390x.rpm
x86_64:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux (v. 6):
Fonte:
ppp-2.4.5-11.el6_10.src.rpm
i386:
ppp-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
x86_64:
ppp-2.4.5-11.el6_10.x86_64.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):
i386:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
x86_64:
ppp-debuginfo-2.4.5-11.el6_10.i686.rpm
ppp-debuginfo-2.4.5-11.el6_10.x86_64.rpm
ppp-devel-2.4.5-11.el6_10.i686.rpm
ppp-devel-2.4.5-11.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-8597
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXlfji9zjgjWX9erEAQjrYg // V + uMsW8aM3 + Mkh7pTwU2VYdjelmXlf9R
kJat3vSzCV7cRJt94KqRH4lTIPBBxOleachpJsChSXpJP / Cih4cZlZnyPAa3wp8h
nVgxyl9ChUS666veUwUkxFlCsaptiKFZzezTjOTKO7vhgf6NQfwz5 / nIsorjMTIJ
ASvkC + S0dt5zINoGZH91KPcet8HUsIMKkGGG2Nx7Z0NXU / 6H8asMem3BJTLIVbmx
gjAwPBmuGimDMvW0ghJ7n6 / CafDNd5anZ5jO5AtfDrATZSYuR4R1p9jscIRWr1uz
Pf + y ++ EXc0uAK35cxovGQFkQ + tmUDxB9FibObiwJq99imz9F8MNijkYjL + oNF + K1
opG8Znme1oBPpnHsnaNIYk / kqc52amPGFma6TUcPdHTX5EYfyAxTl / mKOQ1WBSfh
mPbEVtQDGrL + U + zwcmf1fMlZOh3PyBwsdJQT1CpNrJ1h7U0K4klR4EZUWHo94ior
cAHMF5NokjiMw758tEirQP25gWPwBhwoyrF5VpunGEBozkpjXJMe / IzkTsCi3sas
/ dccCvNmFUjFs9SCxwKKoREHWNBUSS3cr7paoqOEaingBoRnO15o9aptX3nu46bn
RoJvEhK7ZSEh / 2v509kt + o497MLlVkgAyPye2wJbBvNl7dbuoJ52Je5Yr7gZblgf
uoE1 + 6gYCM8 =
= YlHl
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML00745065fe13cb604d4e773e2b24124913% https: //www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário