quarta-feira, 18 de março de 2020
Atualização de segurança importante da Red Hat para o icu, aviso RedHat: RHSA-2020-0896: 01
Confira !
Uma atualização para o icu agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança icu
ID do comunicado: RHSA-2020: 0896-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0896
Data de emissão: 2020-03-18
Nomes CVE: CVE-2020-10531
==================================================== ===================
1. Resumo:
Uma atualização para o icu agora está disponível para o Red Hat Enterprise Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, ppc64, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
3. Descrição:
A biblioteca International Components for Unicode (ICU) fornece recursos robustos e
serviços Unicode completos.
Correção (s) de segurança:
* ICU: Estouro de número inteiro em UnicodeString :: doAppend () (CVE-2020-10531)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1807349 - CVE-2020-10531 ICU: Estouro de número inteiro em UnicodeString :: doAppend ()
6. Lista de Pacotes:
Desktop do Red Hat Enterprise Linux (v. 6):
Fonte:
icu-4.2.1-15.el6_10.src.rpm
i386:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.i686.rpm
x86_64:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.x86_64.rpm
Desktop Red Hat Enterprise Linux Opcional (v. 6):
i386:
icu-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
noarch:
libicu-doc-4.2.1-15.el6_10.noarch.rpm
x86_64:
icu-4.2.1-15.el6_10.x86_64.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux (v. 6):
Fonte:
icu-4.2.1-15.el6_10.src.rpm
x86_64:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6):
noarch:
libicu-doc-4.2.1-15.el6_10.noarch.rpm
x86_64:
icu-4.2.1-15.el6_10.x86_64.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 6):
Fonte:
icu-4.2.1-15.el6_10.src.rpm
i386:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.i686.rpm
ppc64:
icu-debuginfo-4.2.1-15.el6_10.ppc.rpm
icu-debuginfo-4.2.1-15.el6_10.ppc64.rpm
libicu-4.2.1-15.el6_10.ppc.rpm
libicu-4.2.1-15.el6_10.ppc64.rpm
s390x:
icu-debuginfo-4.2.1-15.el6_10.s390.rpm
icu-debuginfo-4.2.1-15.el6_10.s390x.rpm
libicu-4.2.1-15.el6_10.s390.rpm
libicu-4.2.1-15.el6_10.s390x.rpm
x86_64:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux Opcional (v. 6):
i386:
icu-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
noarch:
libicu-doc-4.2.1-15.el6_10.noarch.rpm
ppc64:
icu-4.2.1-15.el6_10.ppc64.rpm
icu-debuginfo-4.2.1-15.el6_10.ppc.rpm
icu-debuginfo-4.2.1-15.el6_10.ppc64.rpm
libicu-devel-4.2.1-15.el6_10.ppc.rpm
libicu-devel-4.2.1-15.el6_10.ppc64.rpm
s390x:
icu-4.2.1-15.el6_10.s390x.rpm
icu-debuginfo-4.2.1-15.el6_10.s390.rpm
icu-debuginfo-4.2.1-15.el6_10.s390x.rpm
libicu-devel-4.2.1-15.el6_10.s390.rpm
libicu-devel-4.2.1-15.el6_10.s390x.rpm
x86_64:
icu-4.2.1-15.el6_10.x86_64.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux (v. 6):
Fonte:
icu-4.2.1-15.el6_10.src.rpm
i386:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.i686.rpm
x86_64:
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-4.2.1-15.el6_10.i686.rpm
libicu-4.2.1-15.el6_10.x86_64.rpm
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):
i386:
icu-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
noarch:
libicu-doc-4.2.1-15.el6_10.noarch.rpm
x86_64:
icu-4.2.1-15.el6_10.x86_64.rpm
icu-debuginfo-4.2.1-15.el6_10.i686.rpm
icu-debuginfo-4.2.1-15.el6_10.x86_64.rpm
libicu-devel-4.2.1-15.el6_10.i686.rpm
libicu-devel-4.2.1-15.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-10531
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXnJTW9zjgjWX9erEAQhxzg // XXu3GnAolKCOQAgNe81B9T2HbAzgayYs
oBPwXGiziCwsmDEzuzKpMZ4Np + rIXaTweTQosQtKxCVrd2OnKEwYan + bdhWKw65J
hDwUZrK6P3GNUeNklpBf32bYdwIUqmX + HkvRGbydMxznEGmXrah + SPmhxVtGVUeD
DDyqwdvqOyDUdTn8lKoyC2I40NTcqFhxlNnMsZXznMDERIoXrkyvVHw7BVVwpLKS
ZiWnght + ExQ4DUJ5zSdwTCxzNTLf / Fakf8 + By2B5GDrFkSqRvu + RJit1dNZBT + Bg
NjLs0ijxIC3MlYqniAuShiBso7q56rW5HqUmwFED5FtUBwBZ7dN4hrjEbARQGf48
JoS87mpaDNaMr1vjcvxdKeI / W0UWdWaj3W688qHT6qP + U68 / 4V8pDH7sTumcBCxC
hFF6mZNejN1RYblSSidx7kDGJtSV4htjfl0I1u8uzOZ9O7 / zLFu2gWEX3 ++ zb + ns
x + XyoFQwK + sYbRuMwyVwBHt83Mq4JwlIwtmRNBiZ5HGFgzeNCr + DwGIzwkYOpVT8
4agvOpb2ibnlT3BaNV2CkKwIKOodfgl5kT + 1kJnYmvugCRw9OVWynbJauzxWkZ0h
5L6075KdaXMavIyStcrg6unjHkN4 / 5ZApJhMAIc8qObxhrb8nWwlTw23yEPY7g / 4
ZvnYImZipVQ =
= BfkA
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML54c319ef81852ca2f26dbb94a44b908913% https: //www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário