segunda-feira, 24 de fevereiro de 2020
Atualização moderada do SUSE para o php53, aviso SUSE: 2020: 14289-1
Confira !!
Uma atualização que corrige 6 vulnerabilidades já está disponível.
Atualização de segurança do SUSE: Atualização de segurança para php53
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 14289-1
Classificação: moderado
Referências: # 1159922 # 1159923 # 1159924 # 1159927 # 1161982
# 1162629
Referências cruzadas: CVE-2019-11045 CVE-2019-11046 CVE-2019-11047
CVE-2019-11050 CVE-2019-20433 CVE-2020-7059
Produtos afetados:
SUSE Linux Enterprise Server 11-SP4-LTSS
Ponto de Venda do SUSE Linux Enterprise 11-SP3
Depuração do SUSE Linux Enterprise 11-SP4
Depuração do SUSE Linux Enterprise 11-SP3
______________________________________________________________________________
Uma atualização que corrige 6 vulnerabilidades já está disponível.
Descrição:
Esta atualização para o php53 corrige os seguintes problemas:
Problemas de segurança corrigidos:
- CVE-2020-7059: corrigida uma leitura fora dos limites em php_strip_tags_ex
(bsc # 1162629).
- CVE-2019-11045: corrigido um problema com a classe PHP DirectoryIterator que
aceita nomes de arquivos com \ 0 bytes incorporados (bsc # 1159923).
- CVE-2019-11046: corrigida uma leitura fora dos limites em bc_shift_addsub
(bsc # 1159924).
- CVE-2019-11047: corrigida uma divulgação de informações em exif_read_data
(bsc # 1159922).
- CVE-2019-11050: corrigida uma leitura excessiva do buffer na extensão EXIF
(bsc # 1159927).
- CVE-2019-20433: corrigida uma leitura excessiva do buffer ao processar seqüências de caracteres que terminam
com um único byte '\ 0' com codificação ucs-2 e ucs-4 (bsc # 1161982).
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE Linux Enterprise Server 11-SP4-LTSS:
zypper no patch -t slessp4-php53-14289 = 1
- Ponto de venda do SUSE Linux Enterprise 11-SP3:
zypper no patch -t sleposp3-php53-14289 = 1
- Debuginfo 11-SP4 do SUSE Linux Enterprise:
zypper no patch -t dbgsp4-php53-14289 = 1
- Debuginfo 11-SP3 do SUSE Linux Enterprise:
zypper no patch -t dbgsp3-php53-14289 = 1
Lista de Pacotes:
- SUSE Linux Enterprise Server 11-SP4-LTSS (i586 ppc64 s390x x86_64):
apache2-mod_php53-5.3.17-112.79.1
php53-5.3.17-112.79.1
php53-bcmath-5.3.17-112.79.1
php53-bz2-5.3.17-112.79.1
php53-calendar-5.3.17-112.79.1
php53-ctype-5.3.17-112.79.1
php53-curl-5.3.17-112.79.1
php53-dba-5.3.17-112.79.1
php53-dom-5.3.17-112.79.1
php53-exif-5.3.17-112.79.1
php53-fastcgi-5.3.17-112.79.1
php53-fileinfo-5.3.17-112.79.1
php53-ftp-5.3.17-112.79.1
php53-gd-5.3.17-112.79.1
php53-gettext-5.3.17-112.79.1
php53-gmp-5.3.17-112.79.1
php53-iconv-5.3.17-112.79.1
php53-intl-5.3.17-112.79.1
php53-json-5.3.17-112.79.1
php53-ldap-5.3.17-112.79.1
php53-mbstring-5.3.17-112.79.1
php53-mcrypt-5.3.17-112.79.1
php53-mysql-5.3.17-112.79.1
php53-odbc-5.3.17-112.79.1
php53-openssl-5.3.17-112.79.1
php53-pcntl-5.3.17-112.79.1
php53-pdo-5.3.17-112.79.1
php53-pear-5.3.17-112.79.1
php53-pgsql-5.3.17-112.79.1
php53-pspell-5.3.17-112.79.1
php53-shmop-5.3.17-112.79.1
php53-snmp-5.3.17-112.79.1
php53-soap-5.3.17-112.79.1
php53-suhosin-5.3.17-112.79.1
php53-sysvmsg-5.3.17-112.79.1
php53-sysvsem-5.3.17-112.79.1
php53-sysvshm-5.3.17-112.79.1
php53-tokenizer-5.3.17-112.79.1
php53-wddx-5.3.17-112.79.1
php53-xmlreader-5.3.17-112.79.1
php53-xmlrpc-5.3.17-112.79.1
php53-xmlwriter-5.3.17-112.79.1
php53-xsl-5.3.17-112.79.1
php53-zip-5.3.17-112.79.1
php53-zlib-5.3.17-112.79.1
- Ponto de venda do SUSE Linux Enterprise 11-SP3 (i586):
apache2-mod_php53-5.3.17-112.79.1
php53-5.3.17-112.79.1
php53-bcmath-5.3.17-112.79.1
php53-bz2-5.3.17-112.79.1
php53-calendar-5.3.17-112.79.1
php53-ctype-5.3.17-112.79.1
php53-curl-5.3.17-112.79.1
php53-dba-5.3.17-112.79.1
php53-dom-5.3.17-112.79.1
php53-exif-5.3.17-112.79.1
php53-fastcgi-5.3.17-112.79.1
php53-fileinfo-5.3.17-112.79.1
php53-ftp-5.3.17-112.79.1
php53-gd-5.3.17-112.79.1
php53-gettext-5.3.17-112.79.1
php53-gmp-5.3.17-112.79.1
php53-iconv-5.3.17-112.79.1
php53-intl-5.3.17-112.79.1
php53-json-5.3.17-112.79.1
php53-ldap-5.3.17-112.79.1
php53-mbstring-5.3.17-112.79.1
php53-mcrypt-5.3.17-112.79.1
php53-mysql-5.3.17-112.79.1
php53-odbc-5.3.17-112.79.1
php53-openssl-5.3.17-112.79.1
php53-pcntl-5.3.17-112.79.1
php53-pdo-5.3.17-112.79.1
php53-pear-5.3.17-112.79.1
php53-pgsql-5.3.17-112.79.1
php53-pspell-5.3.17-112.79.1
php53-shmop-5.3.17-112.79.1
php53-snmp-5.3.17-112.79.1
php53-soap-5.3.17-112.79.1
php53-suhosin-5.3.17-112.79.1
php53-sysvmsg-5.3.17-112.79.1
php53-sysvsem-5.3.17-112.79.1
php53-sysvshm-5.3.17-112.79.1
php53-tokenizer-5.3.17-112.79.1
php53-wddx-5.3.17-112.79.1
php53-xmlreader-5.3.17-112.79.1
php53-xmlrpc-5.3.17-112.79.1
php53-xmlwriter-5.3.17-112.79.1
php53-xsl-5.3.17-112.79.1
php53-zip-5.3.17-112.79.1
php53-zlib-5.3.17-112.79.1
- Debuginfo 11-SP4 do SUSE Linux Enterprise (i586 ppc64 s390x x86_64):
php53-debuginfo-5.3.17-112.79.1
php53-debugsource-5.3.17-112.79.1
- Debuginfo 11-SP3 do SUSE Linux Enterprise (i586 s390x x86_64):
php53-debuginfo-5.3.17-112.79.1
php53-debugsource-5.3.17-112.79.1
Referências:
https://www.suse.com/security/cve/CVE-2019-11045.html
https://www.suse.com/security/cve/CVE-2019-11046.html
https://www.suse.com/security/cve/CVE-2019-11047.html
https://www.suse.com/security/cve/CVE-2019-11050.html
https://www.suse.com/security/cve/CVE-2019-20433.html
https://www.suse.com/security/cve/CVE-2020-7059.html
https://bugzilla.suse.com/1159922
https://bugzilla.suse.com/1159923
https://bugzilla.suse.com/1159924
https://bugzilla.suse.com/1159927
https://bugzilla.suse.com/1161982
https://bugzilla.suse.com/1162629
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
http://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário