FERRAMENTAS LINUX: Atualização moderada de segurança do openSUSE para o proftpd, aviso openSUSE: 2020: 0273-1

segunda-feira, 2 de março de 2020

Atualização moderada de segurança do openSUSE para o proftpd, aviso openSUSE: 2020: 0273-1





Confira !!



Uma atualização que corrige duas vulnerabilidades está agora disponível.
   Atualização de segurança do openSUSE: Atualização de segurança para proftpd
______________________________________________________________________________

ID do anúncio: openSUSE-SU-2020: 0273-1
Classificação: moderado
Referências: # 1164572 # 1164574
Referências cruzadas: CVE-2020-9272 CVE-2020-9273
Produtos afetados:
                    openSUSE Leap 15.1
                    Backports do openSUSE SLE-15-SP1
                    BackSUSE do openSUSE SLE-15
______________________________________________________________________________

   Uma atualização que corrige duas vulnerabilidades está agora disponível.

Descrição:

   Esta atualização para proftpd corrige os seguintes problemas:

   O proftpd foi atualizado para a versão 1.3.6c.

   Problemas de segurança corrigidos:

   - CVE-2020-9272: corrigida uma leitura fora dos limites no mod_cap (bsc # 1164572).
   - CVE-2020-9273: corrigida uma possível corrupção de memória causada por um
     interrupção do canal de transferência de dados (bsc # 1164574).


Instruções de patch:

   Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - openSUSE Leap 15.1:

      zypper no patch -t openSUSE-2020-273 = 1

   - Backports do openSUSE SLE-15-SP1:

      zypper no patch -t openSUSE-2020-273 = 1

   - BackSUSE openSUSE SLE-15:

      zypper no patch -t openSUSE-2020-273 = 1



Lista de Pacotes:

   - openSUSE Leap 15.1 (noarch):

      proftpd-lang-1.3.6c-lp151.3.9.1

   - openSUSE Leap 15.1 (x86_64):

      proftpd-1.3.6c-lp151.3.9.1
      proftpd-debuginfo-1.3.6c-lp151.3.9.1
      proftpd-debugsource-1.3.6c-lp151.3.9.1
      proftpd-devel-1.3.6c-lp151.3.9.1
      proftpd-doc-1.3.6c-lp151.3.9.1
      proftpd-ldap-1.3.6c-lp151.3.9.1
      Proftpd-ldap-debuginfo-1.3.6c-lp151.3.9.1
      Proftpd-mysql-1.3.6c-lp151.3.9.1
      Proftpd-mysql-debuginfo-1.3.6c-lp151.3.9.1
      proftpd-pgsql-1.3.6c-lp151.3.9.1
      Proftpd-pgsql-debuginfo-1.3.6c-lp151.3.9.1
      proftpd-radius-1.3.6c-lp151.3.9.1
      proftpd-radius-debuginfo-1.3.6c-lp151.3.9.1
      Proftpd-sqlite-1.3.6c-lp151.3.9.1
      Proftpd-sqlite-debuginfo-1.3.6c-lp151.3.9.1

   - OpenSUSE Backports SLE-15-SP1 (aarch64 ppc64le s390x x86_64):

      proftpd-1.3.6c-bp151.4.9.1
      proftpd-devel-1.3.6c-bp151.4.9.1
      proftpd-doc-1.3.6c-bp151.4.9.1
      Proftpd-ldap-1.3.6c-bp151.4.9.1
      Proftpd-mysql-1.3.6c-bp151.4.9.1
      Proftpd-pgsql-1.3.6c-bp151.4.9.1
      proftpd-radius-1.3.6c-bp151.4.9.1
      Proftpd-sqlite-1.3.6c-bp151.4.9.1

   - BackSUSE openSUSE SLE-15-SP1 (noarch):

      Proftpd-lang-1.3.6c-bp151.4.9.1

   - OpenSUSE Backports SLE-15 (aarch64 ppc64le s390x x86_64):

      proftpd-1.3.6c-bp150.3.9.1
      proftpd-debuginfo-1.3.6c-bp150.3.9.1
      proftpd-debugsource-1.3.6c-bp150.3.9.1
      proftpd-devel-1.3.6c-bp150.3.9.1
      proftpd-doc-1.3.6c-bp150.3.9.1
      Proftpd-ldap-1.3.6c-bp150.3.9.1
      Proftpd-ldap-debuginfo-1.3.6c-bp150.3.9.1
      Proftpd-mysql-1.3.6c-bp150.3.9.1
      Proftpd-mysql-debuginfo-1.3.6c-bp150.3.9.1
      proftpd-pgsql-1.3.6c-bp150.3.9.1
      Proftpd-pgsql-debuginfo-1.3.6c-bp150.3.9.1
      proftpd-radius-1.3.6c-bp150.3.9.1
      Proftpd-radius-debuginfo-1.3.6c-bp150.3.9.1
      Proftpd-sqlite-1.3.6c-bp150.3.9.1
      Proftpd-sqlite-debuginfo-1.3.6c-bp150.3.9.1

   - BackSUSE openSUSE SLE-15 (noarch):

      Proftpd-lang-1.3.6c-bp150.3.9.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-9272.html
   https://www.suse.com/security/cve/CVE-2020-9273.html
   https://bugzilla.suse.com/1164572
   https://bugzilla.suse.com/1164574

-


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário