terça-feira, 11 de fevereiro de 2020
Atualização importante de segurança da Red Hat para o Red Hat Quay v3.2.1, aviso RedHat: RHSA-2020-0475: 01
Confira !!
Uma atualização está agora disponível para o Red Hat Quay 3. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: Atualização de segurança do Red Hat Quay v3.2.1
ID do comunicado: RHSA-2020: 0475-01
Produto: Red Hat Quay
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0475
Data de emissão: 2020-02-11
Nomes CVE: CVE-2019-10773
==================================================== ===================
1. Resumo:
Uma atualização está disponível para o Red Hat Quay 3.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Descrição:
Versão Quay 3.2.1, incluindo:
Correção (s) de segurança:
* CVE-2019-10773 nodejs-yarn: a funcionalidade de instalação pode ser abusada para
gerar links simbólicos arbitrários
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
Correção (s) de bug:
* Errata do cais 3.2.1 (BZ # 1793520)
3. Solução:
Faça o download das imagens da versão via:
quay.io/redhat/quay:v3.2.1
quay.io/redhat/clair-jwt:v3.2.1
quay.io/redhat/quay-builder:v3.2.1
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1788328 - CVE-2019-10773 nodejs-yarn: a funcionalidade de instalação pode ser abusada para gerar links simbólicos arbitrários
5. Referências:
https://access.redhat.com/security/cve/CVE-2019-10773
https://access.redhat.com/security/updates/classification/#important
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXkLzY9zjgjWX9erEAQg2cxAAm0PZRj1YAETCQBvKBEw6YipGHcmpO0qe
0wuUt0lA7unTYCNGiqWJRPrmOyuiMjdOIZipqaQCbSc9SOo5O7sRTqqAE4yj9PHI
r + UdElJgmOcjN4BK9AvBEop8s5CXLM1EstrzLSo9gzQPS5MgEvoqfohzlf2e1Swi
ga8mAI + usPUEs1uChWyZgHVxi4dSJ2qnjk2u2YiFui55SMdqdKbfesE8wE74DEl1
7LEzjxD / 9lvXsjrOdipEBWh3wozLnZ6lrW84EfRctffUpR9v / E / 0pE / Sz1wEBnNp
SVM / 7H / 70TNRRbAHH8LaIZ0xhbo1QKdOZ1ZFUffFoLMHF0QoYkBFyP4ePXl2JB7k
MMJIzjFMfqThkDYrirbUeHi / iZkQxN + Z9vhNstd3 + A + HrsCb4sAJSgbWAVbCaNnD
sN1A058JI3A / pgXJlfvRToGeynzBomlNNo3Zhq / lUAHZ5EnsozPxLqAnOPKCYxb5
Tz7lDmxkFbBen0dHhtDkGjv0pOP5axFero + bQepgXsnvMd0yfpxPkbx29MOzx6O6
8ksjtE2sdWoOWuWPyqKJwKUFOjRomvLNq9Qlz2lIyuP05ZJGxj4CTCI0bA70ygug
LKp / cSvx6bXNSOXIvWAo + 7JeArkLakjKeUUHRcitIIYK9OZR496ZyqXCxhRdICjc
PuG22PDzqoo =
= CkY5
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux Segurança,
linux. linux distros,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário