FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o libvncserver, aviso RedHat: RHSA-2020-0913: 01

segunda-feira, 23 de março de 2020

Atualização importante de segurança da Red Hat para o libvncserver, aviso RedHat: RHSA-2020-0913: 01



Confira !!



Uma atualização para libvncserver está agora disponível para o Red Hat Enterprise Linux 7. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança libvncserver
ID do comunicado: RHSA-2020: 0913-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0913
Data de emissão: 2020-03-23
Nomes CVE: CVE-2019-15690
==================================================== ===================

1. Resumo:

Uma atualização para libvncserver está agora disponível para o Red Hat Enterprise Linux 7.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Cliente do Red Hat Enterprise Linux Opcional (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64le, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 7) - ppc64le, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7) - x86_64

3. Descrição:

LibVNCServer é uma biblioteca C que permite implementar o servidor VNC
funcionalidade em programas próprios.

Correção (s) de segurança:

* estouro de número inteiro libvncserver: HandleCursorShape () resultando em
estouro de buffer baseado em heap (CVE-2019-15690)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1811948 - CVE-2019-15690 libvncserver: estouro de número inteiro HandleCursorShape () resultando em estouro de buffer baseado em heap

6. Lista de Pacotes:

Cliente Red Hat Enterprise Linux (v. 7):

Fonte:
libvncserver-0.9.9-14.el7_7.src.rpm

x86_64:
libvncserver-0.9.9-14.el7_7.i686.rpm
libvncserver-0.9.9-14.el7_7.x86_64.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.i686.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.x86_64.rpm

Cliente do Red Hat Enterprise Linux Opcional (v. 7):

x86_64:
libvncserver-debuginfo-0.9.9-14.el7_7.i686.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.x86_64.rpm
libvncserver-devel-0.9.9-14.el7_7.i686.rpm
libvncserver-devel-0.9.9-14.el7_7.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 7):

Fonte:
libvncserver-0.9.9-14.el7_7.src.rpm

ppc64le:
libvncserver-0.9.9-14.el7_7.ppc64le.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.ppc64le.rpm

x86_64:
libvncserver-0.9.9-14.el7_7.i686.rpm
libvncserver-0.9.9-14.el7_7.x86_64.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.i686.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 7):

ppc64le:
libvncserver-debuginfo-0.9.9-14.el7_7.ppc64le.rpm
libvncserver-devel-0.9.9-14.el7_7.ppc64le.rpm

x86_64:
libvncserver-debuginfo-0.9.9-14.el7_7.i686.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.x86_64.rpm
libvncserver-devel-0.9.9-14.el7_7.i686.rpm
libvncserver-devel-0.9.9-14.el7_7.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 7):

Fonte:
libvncserver-0.9.9-14.el7_7.src.rpm

x86_64:
libvncserver-0.9.9-14.el7_7.i686.rpm
libvncserver-0.9.9-14.el7_7.x86_64.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.i686.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7):

x86_64:
libvncserver-debuginfo-0.9.9-14.el7_7.i686.rpm
libvncserver-debuginfo-0.9.9-14.el7_7.x86_64.rpm
libvncserver-devel-0.9.9-14.el7_7.i686.rpm
libvncserver-devel-0.9.9-14.el7_7.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-15690
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXnh229zjgjWX9erEAQj40w // eOSRsxr3nFhiQom / + qYiRbJtzi5q + nv
Lx4A4Vge0tYfbV2yQl9ggQ47Zmqidz1bHWrAHPKLZ7hK8u15smSEn4YThkhYl3QZ
7o1hwKfJdT4 + x2WFcn0XwfR4VW8H / zPg8SAXoIpK / q6NGjd9OL39QDQPqFEgWLD3
iGN9FOQnWzjnWqk ++ L + Vwjca8avEVi1HubMv + RtGW1AelFE2D9 + EutcgrGk27do2
l0utk3BV / V8BvhxcmL + I1dtNOb8rfo9F5WRxD3ppgMAt9ZroIpXxKGoNhDmBa / 8z
+ eBqdu4TIG6ElSAZ2kEC2PmrX3hnQaAv3rd9I + LhYgOeLVikNkuo3Y8gf8s4oEiM
9fYEUrjIWJn / n + rt4LZ0aKne3FwGxZZuKgUXIuaKSgo9TGg6g / qvvm / fQhddi0im
nznUpROdT84RJs8IP5c2lgWhmlvLUG7Mwj4sfW3uJaCjkA23G / gVsypckifpMOzT
kZ8WYQDmOKdvUI82GcTHYWolhS2J0BGZ4TCSioCgkoaeOYnGB23zofdP2omsIr8i
klNYNQda1hpQUNcis8hX5EKAxGzIYHVdx / PrtUeOvWmRARUzo70Mq2MCJZ1yL5EE
AbmZmGJfdHxR8wrJ0DTEmuty3oXYQI0maYBrZU1ISd + gsUB1kIQxAT9hR93A89Wc
C2mDoirErVY =
= FjHJ
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLb3a97a69cbdf071e74148aa598e8acb013% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário