FERRAMENTAS LINUX: Atualização critica de segurança da Red Hat para o haproxy, aviso RedHat: RHSA-2020-1288: 01

quinta-feira, 2 de abril de 2020

Atualização critica de segurança da Red Hat para o haproxy, aviso RedHat: RHSA-2020-1288: 01



Confira!



Uma atualização para haproxy está agora disponível para o Red Hat Enterprise Linux 8. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança na Critical. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade em
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Crítico: atualização de segurança haproxy
ID do comunicado: RHSA-2020: 1288-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1288
Data de emissão: 2020-04-02
Nomes CVE: CVE-2020-11100
==================================================== ===================

1. Resumo:

Uma atualização para o haproxy está agora disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de crítico. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Os pacotes haproxy fornecem uma carga de rede confiável e de alto desempenho
balanceador para aplicativos baseados em TCP e HTTP.

Correção (s) de segurança:

* haproxy: solicitações HTTP / 2 malformadas podem levar a gravações fora dos limites
(CVE-2020-11100)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1819111 - CVE-2020-11100 haproxy: solicitações HTTP / 2 malformadas podem levar a gravações fora dos limites

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

Fonte:
haproxy-1.8.15-6.el8_1.1.src.rpm

aarch64:
haproxy-1.8.15-6.el8_1.1.aarch64.rpm
haproxy-debuginfo-1.8.15-6.el8_1.1.aarch64.rpm
haproxy-debugsource-1.8.15-6.el8_1.1.aarch64.rpm

ppc64le:
haproxy-1.8.15-6.el8_1.1.ppc64le.rpm
haproxy-debuginfo-1.8.15-6.el8_1.1.ppc64le.rpm
haproxy-debugsource-1.8.15-6.el8_1.1.ppc64le.rpm

s390x:
haproxy-1.8.15-6.el8_1.1.s390x.rpm
haproxy-debuginfo-1.8.15-6.el8_1.1.s390x.rpm
haproxy-debugsource-1.8.15-6.el8_1.1.s390x.rpm

x86_64:
haproxy-1.8.15-6.el8_1.1.x86_64.rpm
haproxy-debuginfo-1.8.15-6.el8_1.1.x86_64.rpm
haproxy-debugsource-1.8.15-6.el8_1.1.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-11100
https://access.redhat.com/security/updates/classification/#critical
https://access.redhat.com/security/vulnerabilities/haproxy

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXoXxVdzjgjWX9erEAQgfog / + NTeMnoqI06oHbWeUyuKA6oXCNHSAC4ck
F / 2KqlSrr3TyZiMyhmbmPShm24ket9ikONu9R1jpJuOsoUVwExUev / cA6O5xAW9O
Dk3qOppWL0 + / E6N4mtA9PGEP6Ji9HBfWlL / dpwzpGPnbY2gXa0 + J / vjtZ + b055pq
5IExseNsY7PBp07rGKg3XZ3orSbQmmvRAzTEOoZouLf1nTlp5DItj2W6kYa8BOCj
WMB57Npy5LcwpQzoHgDUvk5tQv8UQ4Fzb4m1NLAfDtwGOYXoKbN5Nz7N8WPm82Bj
VklesazBSv8W2FGnKJpfT73J3GDGoI6K6fAOCmMN3BJoGB4afuhxLmfMl87rXROR
K / FtZJCROXyWv / tIw6rEtX5ZhZc4zCrjI4aXROFBM51K02HHZdeCAORlAq5cUcI8
YCBPRnhM9a99YKty4b52GRzc + mHA4wOec2nf9cVERwJu0BI85YGmRLm3EprllXiI
kfMR0qIqaYmQ4hi8KDLoomCc6TIdRp6uxyu6P03z5q460CBWLUy8Po / KNBKr9PnR
kvohuZ0YAnakH / KcEk0OYAu2UM / JR9DAPcr5RiF + WJNmmnRvihtdIxHaSSKStWRW
IKL87 + 1k5G0QofArjSDK / BRIi4IHkg8mbtwktMU9J + 5N1AFHByccZwKvtb8tlPa1
Acz2tCopbTc =
= 3bNX
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário