FERRAMENTAS LINUX: Atualização critica de segurança da Red Hat para o haproxy, aviso RedHat: RHSA-2020-1289: 01

quinta-feira, 2 de abril de 2020

Atualização critica de segurança da Red Hat para o haproxy, aviso RedHat: RHSA-2020-1289: 01


Confira !!



Uma atualização para haproxy está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Crítico. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Crítico: atualização de segurança haproxy
ID do comunicado: RHSA-2020: 1289-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1289
Data de emissão: 2020-04-02
Nomes CVE: CVE-2020-11100
==================================================== ===================

1. Resumo:

Uma atualização para o haproxy está agora disponível para o Red Hat Enterprise Linux 8.0
Serviços de atualização para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de crítico. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Os pacotes haproxy fornecem uma carga de rede confiável e de alto desempenho
balanceador para aplicativos baseados em TCP e HTTP.

Correção (s) de segurança:

* haproxy: solicitações HTTP / 2 malformadas podem levar a gravações fora dos limites
(CVE-2020-11100)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1819111 - CVE-2020-11100 haproxy: solicitações HTTP / 2 malformadas podem levar a gravações fora dos limites

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
haproxy-1.8.15-5.el8_0.1.src.rpm

aarch64:
haproxy-1.8.15-5.el8_0.1.aarch64.rpm
haproxy-debuginfo-1.8.15-5.el8_0.1.aarch64.rpm
haproxy-debugsource-1.8.15-5.el8_0.1.aarch64.rpm

ppc64le:
haproxy-1.8.15-5.el8_0.1.ppc64le.rpm
haproxy-debuginfo-1.8.15-5.el8_0.1.ppc64le.rpm
haproxy-debugsource-1.8.15-5.el8_0.1.ppc64le.rpm

s390x:
haproxy-1.8.15-5.el8_0.1.s390x.rpm
haproxy-debuginfo-1.8.15-5.el8_0.1.s390x.rpm
haproxy-debugsource-1.8.15-5.el8_0.1.s390x.rpm

x86_64:
haproxy-1.8.15-5.el8_0.1.x86_64.rpm
haproxy-debuginfo-1.8.15-5.el8_0.1.x86_64.rpm
haproxy-debugsource-1.8.15-5.el8_0.1.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-11100
https://access.redhat.com/security/updates/classification/#critical
https://access.redhat.com/security/vulnerabilities/haproxy

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXoXretzjgjWX9erEAQjarhAAjLBhVdWAhKquYM + xOuWX1F8yCuCmlCD5
VIfcrFKH4450Nd2tAlyaTsF3974TXz9GpEt / vIGoix3H / 81h1Khf0jrwepUSSEX1
XNb1C0NtxK57YfNCU2ZogLWwOhPgj0hSH + ZB9wGEKbnz2XuaOhNy7lRcxhOG + ucT
aBYT7AlE4zNUx2DHuBMb / JoytdGPrknt42W6r6K5K2uNdzdPUEXhmTYCzhLqmCz1
+ Rs9O3ZAgnMfQO83G3LPoJna4Lzfju8l6 + C + I84kgCVOJMi6uKobACavldHLBRML
UQsdYXZpvt2MCjMHaugV5jfoWTbu4ocBjelzH7Pm8H / ejy8nt2NjeRb03WmVylAR
NH6Cd0YP0G6gQeZi3Ve9Z7kpjzIMyH + poSOj2xFrb0cog99q / qYFdoDgAkp6tdj9
YS6N / aaHV0fSQiyu9DZR5fX0 / 6lMq6ySUQuGT1Y8HUPIaeATu2UfNs2J1Vg8Pqv1
Awnl9N5pIEBPt154GDGS1Y1u8pazGcdMgIXFRyp / BSPw1IDNZS9BDzf8Ej1baCE0
24dCg3nZPwr9ibMBaMR7KAuFPhNJeG3TxcRCxqXS1zFc7hywKlWmIJONcSPGvVnX
7IzQvn4RMjR8AmBVyZ6gjT1vy26P6T + qlT5txwQmmXjx + e75lNmxVcarHghy9Yc /
uKGKxQcZpDE =
= cSWB
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário