Confira !!
Uma atualização que resolve uma vulnerabilidade e tem uma errata agora está disponível.
Atualização de segurança do SUSE: atualização de segurança para python-aws-sam-translator, python-boto3, python-botocore, python-cfn-lint, python-jsonschema, python-nose2, python-parametrizado, python-pathlib2, python-pytest-cov , requisições python, python-s3transfer
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 0555-1
Classificação: moderado
Referências: # 1111622 # 1122668
Referências cruzadas: CVE-2018-18074
Produtos afetados:
Pé-de-cabra em nuvem do SUSE OpenStack 8
SUSE OpenStack Cloud 8
SUSE OpenStack Cloud 7
Ferramentas do SUSE Manager 12
Servidor SUSE Manager 3.2
SUSE Manager Proxy 3.2
SUSE Linux Enterprise Server para SAP 12-SP3
SUSE Linux Enterprise Server para SAP 12-SP2
SUSE Linux Enterprise Server para SAP 12-SP1
SUSE Linux Enterprise Server 12-SP5
SUSE Linux Enterprise Server 12-SP4
SUSE Linux Enterprise Server 12-SP3-LTSS
SUSE Linux Enterprise Server 12-SP3-BCL
SUSE Linux Enterprise Server 12-SP2-LTSS
SUSE Linux Enterprise Server 12-SP2-BCL
SUSE Linux Enterprise Server 12-SP1-LTSS
Ponto de Venda do SUSE Linux Enterprise 12-SP2
Módulo SUSE Linux Enterprise para nuvem pública 12
Módulo SUSE Linux Enterprise para contêineres 12
Módulo SUSE Linux Enterprise para gerenciamento avançado de sistemas 12
Alta disponibilidade do SUSE Linux Enterprise 12-SP5
Alta disponibilidade do SUSE Linux Enterprise 12-SP2
Alta disponibilidade do SUSE Linux Enterprise 12-SP1
SUSE Enterprise Storage 5
Plataforma SUSE CaaS 3.0
HPE Helion Openstack 8
______________________________________________________________________________
Uma atualização que resolve uma vulnerabilidade e possui uma errata
está agora disponivel.
Descrição:
Esta atualização para python-aws-sam-translator, python-boto3, python-botocore,
python-cfn-lint, python-jsonschema, python-nose2, python-parametrizado,
python-pathlib2, python-pytest-cov, python-solicitações, python-s3transfer,
correções python-jsonpatch, python-jsonpointer, python-scandir, python-PyYAML
os seguintes problemas:
python-cfn-lint foi incluído como um novo pacote na 0.21.4.
python-aws-sam-translator foi atualizado para 1.11.0:
* Adicione ReservedConcurrentExecutions a globais
* Corrija a referência do recurso ElasticsearchHttpPostPolicy
* Suporte usando o AWS :: Region em Ref e Sub
* Atualizações de documentação e exemplos
* Adicione a propriedade VersionDescription ao Serverless :: Function
* Atualize ServerlessRepoReadWriteAccessPolicy
* Adicione validação de modelo adicional
Atualize para 1.10.0:
* Adicione GSIs ao DynamoDBReadPolicy e DynamoDBCrudPolicy
* Adicione DynamoDBReconfigurePolicy
* Adicione CostExplorerReadOnlyPolicy e OrganizationsListAccountsPolicy
* Adicione EKSDescribePolicy
* Adicione SESBulkTemplatedCrudPolicy
* Adicione FilterLogEventsPolicy
* Adicione SSMParameterReadPolicy
* Adicione SESEmailTemplateCrudPolicy
* Adicione s3: PutObjectAcl a S3CrudPolicy
* Adicione a opção allow_credentials CORS
* Adicione suporte para AccessLogSetting e CanarySetting Serverless :: Api
propriedades
* Adicione suporte para raio-X no Serverless :: Api
* Adicione suporte para MinimumCompressionSize em Serverless :: Api
* Adicione Auth ao Serverless :: Api globals
* Remova as barras finais das permissões do APIGW
* Adicione SNS FilterPolicy e um aplicativo de exemplo
* Adicione a propriedade Enabled às fontes de eventos Serverless :: Function
* Adicione suporte para PermissionsBoundary em Serverless :: Function
* Corrigir inicialização do cliente boto3
* Adicione a propriedade PublicAccessBlockConfiguration ao recurso de bucket do S3
* Torne o modo padrão PAY_PER_REQUEST para Serverless :: SimpleTable
* Adicione suporte limitado para resolver intrínsecos em
Serverless :: LayerVersion
* SAM agora usa Flake8
* Adicione um exemplo de aplicativo para eventos S3, escrito em Go
* Atualizado vários aplicativos de exemplo
- Construção inicial
+ Versão 1.9.0
- Adicione um patch para remover o operador de versões compatíveis de setup.py, necessário
para SLES12, pois a versão setuptools é muito antiga
+ ast_drop-compatible-releases-operator.patch
python-jsonschema foi atualizado para 2.6.0:
* Melhor desempenho no CPython adicionando armazenamento em cache em torno da resolução ref
Atualize para a versão 2.5.0:
* Melhor desempenho no CPython adicionando armazenamento em cache em torno da resolução ref
(# 203)
Atualize para a versão 2.4.0:
* Adicionado uma CLI (# 134)
* Adicionado caminho absoluto e caminho de esquema absoluto para erros (# 120)
* Adicionado `` relevância``
* Meta-esquemas agora são carregados via `` pkgutil``
* Adicionado `` by_relevance`` e `` best_match`` (# 91)
* Corrigido `` format`` para permitir adicionar formatos para não-strings (# 125)
* Corrigido o formato `` uri`` para rejeitar referências de URI (# 131)
- Instale / usr / bin / jsonschema com suporte a alternativas de atualização
python-nose2 foi atualizado para 0.9.1:
* o plugin prof agora usa cProfile em vez de hotshot para criação de perfil
* os testes ignorados agora incluem o motivo do usuário no campo de mensagem do XML de junção
* o plugin prettyassert manipulou incorretamente as definições de função de várias linhas
* Usando o sinalizador CLI de um plug-in quando o plug-in já estiver ativado via config
não há mais erros
* nose2.plugins.prettyassert, ativado com --pretty-assert
* Código de limpeza para versões python EOLed
* Suporte descartado para distutils.
* O reporter de resultados respeita o status de falha definido por outros plugins
* O plugin JUnit XML agora inclui o motivo de ignorar em sua saída
Atualize para 0.8.0:
A lista de alterações é muito longa para ser mostrada aqui, consulte
https://github.com/nose-devs/nose2/blob/master/docs/changelog.rst alterações
entre 0,6,5 e 0,8,0
Atualize para 0.7.0:
* Adicionado recurso parameterized_class, para parametrizar o teste inteiro
aulas (muito obrigado a @TobyLL por suas sugestões e ajuda nos testes!)
* Corrija DeprecationWarning em `inspect.getargs` (obrigado @brettdh;
https://github.com/wolever/parameterized/issues/67)
* Verifique se os métodos `setUp` e` tearDown` funcionam corretamente (# 40)
* Aumente um ValueError quando a entrada estiver vazia (obrigado @danielbradburn;
https://github.com/wolever/parameterized/pull/48)
* Corrija o pedido quando o número de casos exceder 10 (obrigado @ntflc;
https://github.com/wolever/parameterized/pull/49)
python-scandir foi incluído na versão 2.3.2.
python-orders foi atualizado para a versão 2.20.1 (bsc # 1111622)
* Corrigido o erro com remoção indesejada do cabeçalho de autorização para redirecionamentos
usando portas padrão (http / 80, https / 443).
* remova a restrição para urllib3 <1,24
Atualize para a versão 2.20.0:
* Bugfixes
A análise de cabeçalho do tipo de conteúdo não diferencia maiúsculas de minúsculas (por exemplo, charset = utf8
v Conjunto de caracteres = utf8).
Corrigido vazamento de exceção em que certos URLs de redirecionamento aumentariam
exceções urllib3.
Solicitações remove o cabeçalho de autorização das solicitações redirecionadas de
https para http no mesmo nome do host. (CVE-2018-18074)
O should_bypass_proxies agora lida com URIs sem nomes de host (por exemplo, arquivos).
* Dependências
Agora, os pedidos suportam urllib3 v1.24.
* Deprecações
Os pedidos interromperam oficialmente o suporte ao Python 2.6.
Atualize para a versão 2.19.1:
* Corrigido o problema em que a função init do status_codes.py falhou ao tentar
acrescente a um valor __doc__ Nenhum.
Atualize para a versão 2.19.0:
* Melhorias
+ Avisar sobre possível desaceleração com a versão de criptografia <1.3.4
+ Verifique o host na URL do proxy, antes de encaminhar a solicitação para o adaptador.
Mantenha os fragmentos corretamente nos redirecionamentos. (RFC7231 7.1.2)
Removido o uso do módulo cgi para acelerar o tempo de carregamento da biblioteca.
+ Suporte adicionado aos algoritmos de autenticação de digestão SHA-256 e SHA-512.
+ Menor melhoria no desempenho do Request.content.
Migrar para usando o collections.abc para compatibilidade com 3.7.
* Bugfixes
+ Analisar cabeçalhos de link vazios com parse_header_links () não retorna mais
uma entrada falsa.
Corrigido o problema ao carregar o pacote de certificados padrão de um zip
arquivo geraria um IOError.
Corrigido o problema com o ImportError inesperado no sistema Windows que não
suporte ao módulo winreg.
+ A resolução de DNS no desvio de proxy não inclui mais o nome de usuário e
senha na solicitação. Isso também corrige o problema de consultas DNS
falhando no macOS.
Normalize corretamente os prefixos do adaptador para comparação de URL.
Passando None como um ponteiro de arquivo para o parâmetro de arquivos não gera mais um
exceção.
+ Chamar cópia em um RequestsCookieJar agora preservará o cookie
política corretamente.
* Agora suportamos o idna v2.7 e o urllib3 v1.23.
atualize para a versão 2.18.4:
* Melhorias
As mensagens de erro para cabeçalhos inválidos agora incluem o nome do cabeçalho para
depuração mais fácil
* Dependências
Agora suportamos o idna v2.6.
atualize para a versão 2.18.3:
* Melhorias
+ A execução de $ python -m orders.help agora inclui a versão instalada
de idna.
* Bugfixes
Corrigido o problema em que as solicitações aumentavam o ConnectionError
de SSLError ao encontrar problemas de SSL ao usar o urllib3 v1.22.
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud Crowbar 8:
zypper no patch -t SUSE-OpenStack-Cloud-Crowbar-8-2020-555 = 1
- SUSE OpenStack Cloud 8:
zypper no patch -t SUSE-OpenStack-Cloud-8-2020-555 = 1
- SUSE OpenStack Cloud 7:
zypper no patch -t SUSE-OpenStack-Cloud-7-2020-555 = 1
- Ferramentas do SUSE Manager 12:
zypper no patch -t SUSE-SLE-Manager-Tools-12-2020-555 = 1
- Servidor SUSE Manager 3.2:
zypper no patch -t SUSE-SUSE-Manager-Server-3.2-2020-555 = 1
- Proxy do SUSE Manager 3.2:
zypper no patch -t SUSE-SUSE-Manager-Proxy-3.2-2020-555 = 1
- SUSE Linux Enterprise Server para SAP 12-SP3:
zypper no patch -t SUSE-SLE-SAP-12-SP3-2020-555 = 1
- SUSE Linux Enterprise Server para SAP 12-SP2:
zypper no patch -t SUSE-SLE-SAP-12-SP2-2020-555 = 1
- SUSE Linux Enterprise Server para SAP 12-SP1:
zypper no patch -t SUSE-SLE-SAP-12-SP1-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP5:
zypper no patch -t SUSE-SLE-SERVER-12-SP5-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP4:
zypper no patch -t SUSE-SLE-SERVER-12-SP4-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP3-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP3-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP3-BCL:
zypper no patch -t SUSE-SLE-SERVER-12-SP3-BCL-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP2-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP2-BCL:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-555 = 1
- SUSE Linux Enterprise Server 12-SP1-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP1-2020-555 = 1
- Ponto de venda do SUSE Linux Enterprise 12-SP2:
zypper no patch -t SUSE-SLE-POS-12-SP2-2020-555 = 1
- Módulo SUSE Linux Enterprise para nuvem pública 12:
zypper no patch -t SUSE-SLE-Module-Public-Cloud-12-2020-555 = 1
- SUSE Linux Enterprise Module for Containers 12:
zypper no patch -t SUSE-SLE-Module-Containers-12-2020-555 = 1
- SUSE Linux Enterprise Module para gerenciamento avançado de sistemas 12:
zypper no patch -t SUSE-SLE-Module-Adv-Systems-Management-12-2020-555 = 1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP5:
zypper no patch -t SUSE-SLE-HA-12-SP5-2020-555 = 1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP2:
zypper no patch -t SUSE-SLE-HA-12-SP2-2020-555 = 1
- Alta disponibilidade do SUSE Linux Enterprise 12-SP1:
zypper no patch -t SUSE-SLE-HA-12-SP1-2020-555 = 1
- SUSE Enterprise Storage 5:
zypper no patch -t SUSE-Storage-5-2020-555 = 1
- Plataforma SUSE CaaS 3.0:
Para instalar esta atualização, use o painel do SUSE CaaS Platform Velum.
Ele o informará se detectar novas atualizações e permitirá que você acione
atualização do cluster completo de forma controlada.
- HPE Helion Openstack 8:
zypper no patch -t HPE-Helion-OpenStack-8-2020-555 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud Crowbar 8 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-botocore-1.12.213-28.12.1
python-jsonpatch-1.1-10.4.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-jsonpointer-1.0-10.3.1
python3-packaging-17.1-2.5.1
- Crowbar 8 do SUSE OpenStack Cloud (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE OpenStack Cloud 8 (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE OpenStack Cloud 8 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-botocore-1.12.213-28.12.1
python-jsonpatch-1.1-10.4.1
python-jsonpointer-1.0-10.3.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-jsonpointer-1.0-10.3.1
python3-packaging-17.1-2.5.1
- SUSE OpenStack Cloud 7 (aarch64 s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- SUSE OpenStack Cloud 7 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-jsonpatch-1.1-10.4.1
python-jsonpointer-1.0-10.3.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-jsonpointer-1.0-10.3.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- Ferramentas do SUSE Manager 12 (aarch64 ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE Manager Server 3.2 (ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- Proxy do SUSE Manager 3.2 (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- SUSE Linux Enterprise Server para SAP 12-SP3 (ppc64le x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE Linux Enterprise Server para SAP 12-SP3 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- SUSE Linux Enterprise Server para SAP 12-SP1 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- SUSE Linux Enterprise Server 12-SP5 (aarch64 ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- SUSE Linux Enterprise Server 12-SP5 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-orders-2.20.1-8.7.7
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
- SUSE Linux Enterprise Server 12-SP4 (aarch64 ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- SUSE Linux Enterprise Server 12-SP4 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
- SUSE Linux Enterprise Server 12-SP3-LTSS (aarch64 ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE Linux Enterprise Server 12-SP3-LTSS (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
- SUSE Linux Enterprise Server 12-SP3-BCL (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE Linux Enterprise Server 12-SP3-BCL (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- SUSE Linux Enterprise Server 12-SP2-BCL (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- SUSE Linux Enterprise Server 12-SP1-LTSS (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- Ponto de venda do SUSE Linux Enterprise 12-SP2 (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE Linux Enterprise Module para nuvem pública 12 (aarch64 ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- Módulo SUSE Linux Enterprise para nuvem pública 12 (noarch):
cfn-lint-0.21.4-2.3.1
python-boto3-1.9.213-14.9.1
python-botocore-1.12.213-28.12.1
python-docutils-0.15.2-3.4.2
python-functools32-3.2.3.2-2.6.1
python-jsonpatch-1.1-10.4.1
python-jsonpointer-1.0-10.3.1
python-jsonschema-2.6.0-5.3.1
python-orders-2.20.1-8.7.7
python-s3transfer-0.2.1-8.3.1
python3-aws-sam-translator-1.11.0-2.3.1
python3-boto3-1.9.213-14.9.1
python3-botocore-1.12.213-28.12.1
python3-cfn-lint-0.21.4-2.3.1
python3-docutils-0.15.2-3.4.2
python3-jsonpatch-1.1-10.4.1
python3-jsonpointer-1.0-10.3.1
python3-jsonschema-2.6.0-5.3.1
python3-orders-2.20.1-8.7.7
python3-s3transfer-0.2.1-8.3.1
- SUSE Linux Enterprise Module para contêineres 12 (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- Módulo corporativo SUSE Linux para gerenciamento avançado de sistemas 12 (ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- Alta disponibilidade do SUSE Linux Enterprise 12-SP5 (noarch):
python-orders-2.20.1-8.7.7
- Alta disponibilidade do SUSE Linux Enterprise 12-SP2 (ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- Alta disponibilidade do SUSE Linux Enterprise 12-SP1 (ppc64le s390x x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- Alta disponibilidade do SUSE Linux Enterprise 12-SP1 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python-pyparsing-2.2.0-7.6.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
python3-pyparsing-2.2.0-7.6.1
- SUSE Enterprise Storage 5 (aarch64 x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- SUSE Enterprise Storage 5 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-packaging-17.1-2.5.1
- Plataforma SUSE CaaS 3.0 (noarch):
python-jsonpatch-1.1-10.4.1
python-jsonpointer-1.0-10.3.1
- Plataforma SUSE CaaS 3.0 (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
- HPE Helion Openstack 8 (x86_64):
python-PyYAML-5.1.2-26.9.4
python-PyYAML-debuginfo-5.1.2-26.9.4
python-PyYAML-debugsource-5.1.2-26.9.4
python3-PyYAML-5.1.2-26.9.4
- HPE Helion Openstack 8 (noarch):
python-asn1crypto-0.24.0-2.5.1
python-botocore-1.12.213-28.12.1
python-jsonpatch-1.1-10.4.1
python-jsonpointer-1.0-10.3.1
python-packaging-17.1-2.5.1
python3-asn1crypto-0.24.0-2.5.1
python3-jsonpointer-1.0-10.3.1
python3-packaging-17.1-2.5.1
Referências:
https://www.suse.com/security/cve/CVE-2018-18074.html
https://bugzilla.suse.com/1111622
https://bugzilla.suse.com/1122668
Até a próxima !!
Nenhum comentário:
Postar um comentário