FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o ipmitool, aviso RedHat: RHSA-2020-0979: 01

quinta-feira, 26 de março de 2020

Atualização importante de segurança da Red Hat para o ipmitool, aviso RedHat: RHSA-2020-0979: 01



Confira !!



Uma atualização para o ipmitool está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança do ipmitool
ID do comunicado: RHSA-2020: 0979-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0979
Data de emissão: 2020-03-26
Nomes CVE: CVE-2020-5208
==================================================== ===================

1. Resumo:

Uma atualização para o ipmitool está agora disponível para o Red Hat Enterprise Linux 8.0
Serviços de atualização para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

Os pacotes ipmitool contêm um utilitário de linha de comando para interface com
dispositivos que suportam a IPMI (Intelligent Platform Management Interface)
especificação. IPMI é um padrão aberto para integridade, inventário e integridade
controle remoto de energia.

Correção (s) de segurança:

* ipmitool: Estouro de buffer na função read_fru_area_section em
lib / ipmi_fru.c (CVE-2020-5208)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Após instalar esta atualização, o daemon de eventos IPMI (ipmievd) será
reiniciado automaticamente.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1798721 - CVE-2020-5208 ipmitool: estouro de buffer na função read_fru_area_section em lib / ipmi_fru.c

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
ipmitool-1.8.18-12.el8_0.src.rpm

aarch64:
ipmievd-1.8.18-12.el8_0.aarch64.rpm
ipmievd-debuginfo-1.8.18-12.el8_0.aarch64.rpm
ipmitool-1.8.18-12.el8_0.aarch64.rpm
ipmitool-debuginfo-1.8.18-12.el8_0.aarch64.rpm
ipmitool-debugsource-1.8.18-12.el8_0.aarch64.rpm

noarch:
exchange-bmc-os-info-1.8.18-12.el8_0.noarch.rpm

ppc64le:
ipmievd-1.8.18-12.el8_0.ppc64le.rpm
ipmievd-debuginfo-1.8.18-12.el8_0.ppc64le.rpm
ipmitool-1.8.18-12.el8_0.ppc64le.rpm
ipmitool-debuginfo-1.8.18-12.el8_0.ppc64le.rpm
ipmitool-debugsource-1.8.18-12.el8_0.ppc64le.rpm

s390x:
ipmievd-1.8.18-12.el8_0.s390x.rpm
ipmievd-debuginfo-1.8.18-12.el8_0.s390x.rpm
ipmitool-1.8.18-12.el8_0.s390x.rpm
ipmitool-debuginfo-1.8.18-12.el8_0.s390x.rpm
ipmitool-debugsource-1.8.18-12.el8_0.s390x.rpm

x86_64:
ipmievd-1.8.18-12.el8_0.x86_64.rpm
ipmievd-debuginfo-1.8.18-12.el8_0.x86_64.rpm
ipmitool-1.8.18-12.el8_0.x86_64.rpm
ipmitool-debuginfo-1.8.18-12.el8_0.x86_64.rpm
ipmitool-debugsource-1.8.18-12.el8_0.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-5208
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXnxkEtzjgjWX9erEAQgBTw // VGjFT3ztPWpFe97KTw7hJ7 / eZKITlgv2
ylUhgGDRiKj1WeBykEfR3vwzViqgD + BsAZVXwgpu52sdHSsVm1hRhk + R8MiMm0g +
DkzaRsquAsaTWzZ8ESfDnEXzbzW0 / NO2mTe4GrGdll5vAgfMpTiDGlRLJRfKAqIn
y9plKI31rZ1ZUf3Yx2TYH8SFjl8Wc6RxLYK3SPQDadKMeZB7wpPz + k2p46w5J6DX
JPiPtDZuRDe + / Rk0Nht6KFH6NS7Y7 + KDudLcoFVU5dwmwZvVr6K0VIM6e86FtFbK
0QeRPbrfJtCGILfN1yuyGmynuN02FxXidkO5137djWgRiY2 / lwG4e4ous6YNhzf2
2Sjcqq2halMWOooawGOSbQkBlu6u / 82X8HjDzbzDBrUTyaFjcNrW05UgVQO73qYd
QGffTZ4ahzVt5ePokFgUqQIQzs8dXU17ruYbSqpGo8f7TReFJ3y6IasI / gY5SfHZ
j4nQm42XLXo87ViJJLSLnrb12teGaeRNrEdd8ybkJA4bd / WayzysJOGXxG2ECsFh
BS8g5IkQxcoma3YGo5P4apQkB4nD9k7Fdw9yHrfFM / kavX4RfwRJev5BaCfaGw + Z
PhU7GzbRgaXrU8Srt5MkEVF9J9xAIx7GBRW3UiJsB9 / yq9KzRP4dyGws1rKmqjDC
Q56r68zZ5uw =
= lpl8
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário