FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o zsh, aviso RedHat: RHSA-2020-0903: 01

quinta-feira, 19 de março de 2020

Atualização importante de segurança da Red Hat para o zsh, aviso RedHat: RHSA-2020-0903: 01



Confira !!



Uma atualização para zsh está agora disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança zsh
ID do comunicado: RHSA-2020: 0903-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0903
Data de emissão: 2020-03-19
Nomes do CVE: CVE-2019-20044
==================================================== ===================

1. Resumo:

Uma atualização para o zsh está agora disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream (v. 8) - noarch
Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

O shell zsh é um interpretador de comandos utilizável como um shell de login interativo
e como um processador de comandos de script de shell. O Zsh se parece com o shell ksh (o
Korn shell), mas inclui muitos aprimoramentos. O Zsh suporta linha de comando
edição, correção ortográfica integrada, conclusão programável de comandos,
funções de shell (com carregamento automático), um mecanismo de histórico e muito mais.

Correção (s) de segurança:

* zsh: remoção insegura de privilégios ao desabilitar a opção PRIVILEGED
(CVE-2019-20044)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1804859 - CVE-2019-20044 zsh: remoção insegura de privilégios ao desabilitar a opção PRIVILEGED

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

noarch:
zsh-html-5.5.1-6.el8_1.2.noarch.rpm

RedOS Enterprise Linux BaseOS (v. 8):

Fonte:
zsh-5.5.1-6.el8_1.2.src.rpm

aarch64:
zsh-5.5.1-6.el8_1.2.aarch64.rpm
zsh-debuginfo-5.5.1-6.el8_1.2.aarch64.rpm
zsh-debugsource-5.5.1-6.el8_1.2.aarch64.rpm

ppc64le:
zsh-5.5.1-6.el8_1.2.ppc64le.rpm
zsh-debuginfo-5.5.1-6.el8_1.2.ppc64le.rpm
zsh-debugsource-5.5.1-6.el8_1.2.ppc64le.rpm

s390x:
zsh-5.5.1-6.el8_1.2.s390x.rpm
zsh-debuginfo-5.5.1-6.el8_1.2.s390x.rpm
zsh-debugsource-5.5.1-6.el8_1.2.s390x.rpm

x86_64:
zsh-5.5.1-6.el8_1.2.x86_64.rpm
zsh-debuginfo-5.5.1-6.el8_1.2.x86_64.rpm
zsh-debugsource-5.5.1-6.el8_1.2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-20044
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXnNXRtzjgjWX9erEAQhpFw / 8DpTkNen + 6G9706kw0XvfJZGlChbAvZ8D
SogdtGRb9QBBCAmF / gkucSy6j8J6prx8So39w2iKLV5WKL / 1RK0mXpNmFRfJxYuI
rLMk04eccVJiXeFHYPxnh / OOhmGN3WxiUmnop5lkazjYE2CXJ7LXVj5JFibT5oDK
hVzgPbEkxhorlzLmwQPDLnFEanw + 9N / R5owxgfjksWyjlFSv / xGQM27MOLWyIonk
U5IiFO1b + ah ++ SRT6QgAGjpx1QEebDFwyZs9 + E / YBMZrhiiwvaQ9ykZI + MfAAXhT
fz85 / CNvHFJz9kI7hT1EBGmCBsJ / ZiRdyPmlzY284PsDfwe3i4p3YilFp + gQ0s19
CnET / k7W2HGnBRsxxgDjQyLFzaOYU4 / 9moQQ0rdDxiVrqgKIf + ATmq / 00hu1pddw
CqH / + ZD81SvhdGrjxigLhDUbgW0tYirDPOnlKWEn6pJQOqVQGlA6SL7IVc3nuLhE
h4P1Nrph + h0PBi3U3QAQ35Tgbqf8oB77gmTuRL5Wiey9yx5QsXdrQ61OeOKXD15 /
sIMYYf5V + wSWu0vYCEUqMfHoL562xkfr6PNm1QOIkbMghXeJfNUNP + fiF0PLKIAT
ZZW // T9wbOwekhiiLKr26WiRjyy6ZWcGwLCx94DsgUOwrh3YII6YHoB0YZrzKsB5
emNTsUY5VPM =
= pPnF
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLee5aa75fc1fd56274f76aa89e94f4ade13% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário