FERRAMENTAS LINUX: Atualização moderada de segurança do SUSE para o nghttp2, aviso SUSE: 2020: 0722-1

quinta-feira, 19 de março de 2020

Atualização moderada de segurança do SUSE para o nghttp2, aviso SUSE: 2020: 0722-1



Confira !!



Uma atualização que resolve uma vulnerabilidade e tem uma errata agora está disponível.

   Atualização de segurança do SUSE: atualização de segurança para nghttp2
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 0722-1
Classificação: moderado
Referências: # 1159003 # 1166481
Referências cruzadas: CVE-2019-18802
Produtos afetados:
                    SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1
                    Módulo Corporativo SUSE Linux para Basesystem 15-SP1
______________________________________________________________________________

   Uma atualização que resolve uma vulnerabilidade e possui uma errata
   está agora disponivel.

Descrição:

   Esta atualização para o nghttp2 corrige os seguintes problemas:

   O nghttp2 foi atualizado para a versão 1.40.0 (bsc # 1166481)

   - lib: adicione nghttp2_check_authority como API pública
   - lib: corrige o bug que o fluxo está fechado com código de erro errado
   - lib: codificação e decodificação mais rápida de Huffman
   - build: evita a colisão de nome de arquivo da lib estática e dinâmica
   - build: adicione um novo sinalizador ENABLE_STATIC_CRT para Windows
   - build: cmake: Suporte à construção de nghttpx com systemd
   - terceiros: atualização não corrigida para corrigir vazamento de memória
   - nghttpx: corrige o erro que o mruby é compartilhado incorretamente entre os back-ends
   - nghttpx: reconecte o back-end h1 se ele perder a conexão antes de enviar
     cabeçalhos
   - nghttpx: retorna 408 se o tempo limite do back-end expirou antes de enviar cabeçalhos
   - nghttpx: corrige a solicitação stal


Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - SUSE Linux Enterprise Module para ferramentas de desenvolvimento Open Buildservice 15-SP1:

      zypper no patch -t SUSE-SLE-Module-Development-Tools-OBS-15-SP1-2020-722 = 1

   - SUSE Linux Enterprise Module para Basesystem 15-SP1:

      zypper no patch -t SUSE-SLE-Module-Basesystem-15-SP1-2020-722 = 1



Lista de Pacotes:

   - SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1 (aarch64 ppc64le s390x x86_64):

      nghttp2-1.40.0-3.6.3
      nghttp2-debuginfo-1.40.0-3.6.3
      nghttp2-debugsource-1.40.0-3.6.3
      python3-nghttp2-1.40.0-3.6.3
      python3-nghttp2-debuginfo-1.40.0-3.6.3

   - SUSE Linux Enterprise Module para Ferramentas de desenvolvimento abertas do Buildservice 15-SP1 (x86_64):

      libnghttp2_asio1-32bit-1.40.0-3.6.3
      libnghttp2_asio1-32bit-debuginfo-1.40.0-3.6.3

   - SUSE Linux Enterprise Module para Basesystem 15-SP1 (aarch64 ppc64le s390x x86_64):

      libnghttp2-14-1.40.0-3.6.3
      libnghttp2-14-debuginfo-1.40.0-3.6.3
      libnghttp2-devel-1.40.0-3.6.3
      libnghttp2_asio-devel-1.40.0-3.6.3
      libnghttp2_asio1-1.40.0-3.6.3
      libnghttp2_asio1-debuginfo-1.40.0-3.6.3
      nghttp2-debuginfo-1.40.0-3.6.3
      nghttp2-debugsource-1.40.0-3.6.3

   - SUSE Linux Enterprise Module para Basesystem 15-SP1 (x86_64):

      libnghttp2-14-32bit-1.40.0-3.6.3
      libnghttp2-14-32bit-debuginfo-1.40.0-3.6.3


Referências:

   https://www.suse.com/security/cve/CVE-2019-18802.html
   https://bugzilla.suse.com/1159003
   https://bugzilla.suse.com/1166481

_______________________________________________
lista de discussão sle-security-updates
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLf4762005e48c3e00c76cf15a72282be014% https: //lists.suse.com/mailman/listinfo/sle-security-updates

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário