FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o icu, aviso RedHat: RHSA-2020-0902: 01

quinta-feira, 19 de março de 2020

Atualização importante de segurança da Red Hat para o icu, aviso RedHat: RHSA-2020-0902: 01



Confira !!



Uma atualização para o icu agora está disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança icu
ID do comunicado: RHSA-2020: 0902-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0902
Data de emissão: 2020-03-19
Nomes CVE: CVE-2020-10531
==================================================== ===================

1. Resumo:

Uma atualização para o icu agora está disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

A biblioteca International Components for Unicode (ICU) fornece recursos robustos e
serviços Unicode completos.

Correção (s) de segurança:

* ICU: Estouro de número inteiro em UnicodeString :: doAppend () (CVE-2020-10531)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1807349 - CVE-2020-10531 ICU: Estouro de número inteiro em UnicodeString :: doAppend ()

6. Lista de Pacotes:

RedOS Enterprise Linux BaseOS (v. 8):

Fonte:
icu-60.3-2.el8_1.src.rpm

aarch64:
icu-60.3-2.el8_1.aarch64.rpm
icu-debuginfo-60.3-2.el8_1.aarch64.rpm
icu-debugsource-60.3-2.el8_1.aarch64.rpm
libicu-60.3-2.el8_1.aarch64.rpm
libicu-debuginfo-60.3-2.el8_1.aarch64.rpm
libicu-devel-60.3-2.el8_1.aarch64.rpm
libicu-devel-debuginfo-60.3-2.el8_1.aarch64.rpm

noarch:
libicu-doc-60.3-2.el8_1.noarch.rpm

ppc64le:
icu-60.3-2.el8_1.ppc64le.rpm
icu-debuginfo-60.3-2.el8_1.ppc64le.rpm
icu-debugsource-60.3-2.el8_1.ppc64le.rpm
libicu-60.3-2.el8_1.ppc64le.rpm
libicu-debuginfo-60.3-2.el8_1.ppc64le.rpm
libicu-devel-60.3-2.el8_1.ppc64le.rpm
libicu-devel-debuginfo-60.3-2.el8_1.ppc64le.rpm

s390x:
icu-60.3-2.el8_1.s390x.rpm
icu-debuginfo-60.3-2.el8_1.s390x.rpm
icu-debugsource-60.3-2.el8_1.s390x.rpm
libicu-60.3-2.el8_1.s390x.rpm
libicu-debuginfo-60.3-2.el8_1.s390x.rpm
libicu-devel-60.3-2.el8_1.s390x.rpm
libicu-devel-debuginfo-60.3-2.el8_1.s390x.rpm

x86_64:
icu-60.3-2.el8_1.x86_64.rpm
icu-debuginfo-60.3-2.el8_1.i686.rpm
icu-debuginfo-60.3-2.el8_1.x86_64.rpm
icu-debugsource-60.3-2.el8_1.i686.rpm
icu-debugsource-60.3-2.el8_1.x86_64.rpm
libicu-60.3-2.el8_1.i686.rpm
libicu-60.3-2.el8_1.x86_64.rpm
libicu-debuginfo-60.3-2.el8_1.i686.rpm
libicu-debuginfo-60.3-2.el8_1.x86_64.rpm
libicu-devel-60.3-2.el8_1.i686.rpm
libicu-devel-60.3-2.el8_1.x86_64.rpm
libicu-devel-debuginfo-60.3-2.el8_1.i686.rpm
libicu-devel-debuginfo-60.3-2.el8_1.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-10531
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXnNWG9zjgjWX9erEAQjJEg // Vk0Y2o9m3lIJQ5cPzrN5Op / KJ8tdYzVr
Z0s6lhWyRGbMt3c8onknvRjyHjuMBuX1igbnCIgcjMPI5f33j2bQVdcWq7YS1UlZ
2uKfS8akcKr3vWe0pZLEJ / SMB8vyF8l / tsBUpcugo5Llsncdv5UfpyG39c1hIRUm
5OtXvo29fBJDKh9lDZtDPeJ3DUe / 8R9OCzkK9ZNRe6LTshWvWXhIxqyCjLoTTyYE
sFr0eEG1RNwstG4FfTD0WG3i / ​​PKwHcHEVqgm9c54TfXiuLMp1SRP2oE0bYBfYJYR
9RexnsQqq92Jgh4dD7BBGIX / SVCHFcQQnFI4m3j5jFQKIn52MNX + RnIG2yZ0kMeq
ZOv4ULRje / CnJoVTYh8Uz + a8FRB8RNBMCHyZp29kdaMQ / 4DvND9jGofUQR3VnDF1
ud7zl9RpO4H3Aja4lDqP / 2dRr + HAq / X87S4FNyhtSLiZ2dUfk9m7UtB2ooRxtyJC
H / 4G1G3o36cIXKRPJmHYhIgm + Jn72XevONqXMedWwtvMeW36hh60OT3nw72sLpZp
MzBGPihumF4OqrAVu8TyfvyC36PsBDQawCmG / bbPuNP + WuDGX2YNhvwLgbbV95Vt
TkTR4K1l + 6s9uzNnzbbIfip2a1CCG / llwkbzqDbwyufiv + 6N + QwSUi6gDjDMr00 +
u + p0zKp9KvA =
= jfMn
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLf9a7452ff5bb69802119af1d63b5b39113% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário