Confira !!
Uma atualização para o samba está agora disponível para o Red Hat Gluster Storage 3.5 no Red Hat Enterprise Linux 7. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: segurança do samba e atualização de correção de bug
ID do comunicado: RHSA-2020: 0943-01
Produto: Armazenamento da Red Hat Gluster
URL consultivo: https://access.redhat.com/errata/RHSA-2020:0943
Data de emissão: 2020-03-23
Nomes do CVE: CVE-2019-10218 CVE-2019-14907
==================================================== ===================
1. Resumo:
Uma atualização para o samba está agora disponível para o Red Hat Gluster Storage 3.5 no Red
Hat Enterprise Linux 7.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Samba do Red Hat Gluster 3.5 no RHEL-7 - noarch, x86_64
3. Descrição:
O Samba é uma implementação de código aberto do Server Message Block (SMB)
protocolo e o protocolo CIFS (Common Internet File System), que
permite que máquinas compatíveis com PC compartilhem arquivos, impressoras e vários
em formação.
Os pacotes Samba foram atualizados para a versão upstream 4.10.4, que
fornece uma série de correções e aprimoramentos sobre a versão anterior.
(BZ # 1776952)
Correção (s) de segurança:
* samba: cliente smb vulnerável a nomes de arquivos que contêm separadores de caminho
(CVE-2019-10218)
* samba: falha após falha na conversão de caracteres no nível de log 3 ou superior
(CVE-2019-14907)
Correção (s) de bug:
* Anteriormente, as entradas do diretório não foram inicializadas completamente e, portanto,
O Samba não verificou corretamente os redirecionamentos do DFS. O Windows Explorer fez
exibir os redirecionamentos DFS corretamente e, em vez de mostrar os redirecionamentos
como diretórios, o Samba exibia os redirecionamentos como arquivos. Com essa correção, o
O módulo vfs_glusterfs do Samba foi corrigido para que os redirecionamentos DFS agora funcionem
como esperado. (BZ # 1784827)
Os usuários do Samba com Red Hat Gluster Storage são aconselhados a atualizar para esses
pacotes atualizados
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Após instalar esta atualização, o serviço smb será reiniciado
automaticamente.
Para obter detalhes sobre como migrar arquivos de configuração do Samba / CTDB, consulte:
https://access.redhat.com/solutions/4311261
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1731906 - Remova a configuração 'aio read size = 4096' do padrão smb.conf
1763137 - CVE-2019-10218 samba: cliente smb vulnerável a nomes de arquivos que contêm separadores de caminho
1776952 - [RHEL7] [Rebase] Samba: a atualização do Yum para Samba falhará devido a versões superiores no RHEL 7.8
1784827 - vfs_glusterfs não lida com links msdfs corretamente
1791207 - CVE-2019-14907 samba: falha após conversão de caracteres com falha no nível de log 3 ou superior
1796074 - [RHEL7] [Rebase] Samba rebase requer atualização para algumas bibliotecas dependentes
1804165 - A atualização do [Samba] está falhando com as versões multilib protegidas: libtalloc-2.2.0-8.el7rhgs.x86_64! = Libtalloc-2.1.16-1.el7.i686
1810395 - a instalação do python3-samba falha com dependências não resolvidas
6. Lista de Pacotes:
Samba do Red Hat Gluster 3.5 no RHEL-7:
Fonte:
libtalloc-2.2.0-9.el7rhgs.src.rpm
libtdb-1.4.2-4.el7rhgs.src.rpm
libtevent-0.10.0-4.el7rhgs.src.rpm
samba-4.11.6-104.el7rhgs.src.rpm
noarch:
samba-common-4.11.6-104.el7rhgs.noarch.rpm
samba-pidl-4.11.6-104.el7rhgs.noarch.rpm
x86_64:
ctdb-4.11.6-104.el7rhgs.x86_64.rpm
libsmbclient-4.11.6-104.el7rhgs.x86_64.rpm
libsmbclient-devel-4.11.6-104.el7rhgs.x86_64.rpm
libtalloc-2.2.0-9.el7rhgs.x86_64.rpm
libtalloc-debuginfo-2.2.0-9.el7rhgs.x86_64.rpm
libtalloc-devel-2.2.0-9.el7rhgs.x86_64.rpm
libtdb-1.4.2-4.el7rhgs.x86_64.rpm
libtdb-debuginfo-1.4.2-4.el7rhgs.x86_64.rpm
libtdb-devel-1.4.2-4.el7rhgs.x86_64.rpm
libtevent-0.10.0-4.el7rhgs.x86_64.rpm
libtevent-debuginfo-0.10.0-4.el7rhgs.x86_64.rpm
libtevent-devel-0.10.0-4.el7rhgs.x86_64.rpm
libwbclient-4.11.6-104.el7rhgs.x86_64.rpm
libwbclient-devel-4.11.6-104.el7rhgs.x86_64.rpm
python3-samba-4.11.6-104.el7rhgs.x86_64.rpm
python3-talloc-2.2.0-9.el7rhgs.x86_64.rpm
python3-talloc-devel-2.2.0-9.el7rhgs.x86_64.rpm
python3-tdb-1.4.2-4.el7rhgs.x86_64.rpm
python3-tevent-0.10.0-4.el7rhgs.x86_64.rpm
samba-4.11.6-104.el7rhgs.x86_64.rpm
samba-client-4.11.6-104.el7rhgs.x86_64.rpm
samba-client-libs-4.11.6-104.el7rhgs.x86_64.rpm
samba-common-libs-4.11.6-104.el7rhgs.x86_64.rpm
samba-common-tools-4.11.6-104.el7rhgs.x86_64.rpm
samba-debuginfo-4.11.6-104.el7rhgs.x86_64.rpm
samba-devel-4.11.6-104.el7rhgs.x86_64.rpm
samba-krb5-printing-4.11.6-104.el7rhgs.x86_64.rpm
samba-libs-4.11.6-104.el7rhgs.x86_64.rpm
samba-vfs-glusterfs-4.11.6-104.el7rhgs.x86_64.rpm
samba-winbind-4.11.6-104.el7rhgs.x86_64.rpm
samba-winbind-clients-4.11.6-104.el7rhgs.x86_64.rpm
samba-winbind-krb5-locator-4.11.6-104.el7rhgs.x86_64.rpm
samba-winbind-modules-4.11.6-104.el7rhgs.x86_64.rpm
tdb-tools-1.4.2-4.el7rhgs.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-10218
https://access.redhat.com/security/cve/CVE-2019-14907
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXni / utzjgjWX9erEAQg5Hg // QdHmmc5aPF9DqMxkNcNPopLLcqABvQ96
VnrSw5JnrKbE + MD + CK / oWqY + KRGMjW / Pm + uY84o51xuFokvEo9EUsaEg + JXqa1Pu
P9LumtewyUPajIilFBL8SQZ1FXqTihH5miEVO3xpKN8Bts0Y2i68czlnzOEtq1X /
qCRtrjZWmy1tUiGQUfHnNZAByN5n8p + 2a5yytx6Gg3xp9Cd + IcvUMZpsbgjMROMW
VynYh2G5aM741Q3tWp1qwrDODDv44rQQGiaSfsF / Lq / XqIF03alY3ifP5gHoyySP
+ bH83aEqmBHWzgFtL35TzvxzQunyKb9limuIjHWv / KpLIhzi0TwjqeXpl + dxtwo +
exmi1UiXek45T0rZ8agO2AwV3r3o1RCqdJiZg5xxcWJVY1bmWPaowU58nHJVEzV3
sLKBtpy5qj0ihqmOAeSHIBNcq9BXA + wl48xSNcdkambb8TkfcDWLL6l5WZvysol1
o3sC6KcSSs5h292twNCKVSRHIeSqhpfb + / LIuPt4JvbzaU + AU1UExfKLbPYV / qsw
yNfOONV4DS0xR / znjhwJfB5Q2iCsoG847W5sAm94bWcnQsBevh9VjhmYcItbq5Cb
6pNfjDURA0zNWNtJEI2c8SaSWB0JKprkZ9uOE99nDY0x / 7XbP50Kz2xNoeqgEqLl
Sm7B73Gcmzg =
= ZHAX
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML329c84cf8bfd8c6dd5eaa310c1b227c913% https: //www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário