FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o nss-softokn, aviso RedHat: RHSA-2020-1267: 01

quarta-feira, 1 de abril de 2020

Atualização importante de segurança da Red Hat para o nss-softokn, aviso RedHat: RHSA-2020-1267: 01



Confira !



Uma atualização para o nss-softokn está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 7.5. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança nss-softokn
ID do comunicado: RHSA-2020: 1267-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1267
Data de emissão: 2020-04-01
Nomes do CVE: CVE-2018-0495 CVE-2019-11745
==================================================== ===================

1. Resumo:

Uma atualização para o nss-softokn está agora disponível para o Red Hat Enterprise Linux 7.5
Suporte estendido para atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

ComputeNode EUS do Red Hat Enterprise Linux (v. 7.5) - x86_64
EUS opcional do Red Hat Enterprise Linux ComputeNode (v. 7.5) - x86_64
Servidor Red Hat Enterprise Linux EUS (v. 7.5) - ppc64, ppc64le, s390x, x86_64

3. Descrição:

O pacote nss-softokn fornece o Softoken dos Serviços de segurança de rede
Módulo criptográfico.

Correção (s) de segurança:

* nss: Gravação fora dos limites ao passar um buffer de saída menor que o
tamanho do bloco para NSC_EncryptUpdate (CVE-2019-11745)

* ROHNP: Canal lateral de extração de chaves em várias bibliotecas de criptografia
(CVE-2018-0495)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1591163 - CVE-2018-0495 ROHNP: canal lateral de extração de chaves em várias bibliotecas de criptografia
1774831 - CVE-2019-11745 nss: gravação fora dos limites ao passar um buffer de saída menor que o tamanho do bloco para NSC_EncryptUpdate

6. Lista de Pacotes:

ComputeNode EUS do Red Hat Enterprise Linux (v. 7.5):

Fonte:
nss-softokn-3.36.0-6.el7_5.src.rpm

x86_64:
nss-softokn-3.36.0-6.el7_5.i686.rpm
nss-softokn-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.i686.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-freebl-3.36.0-6.el7_5.i686.rpm
nss-softokn-freebl-3.36.0-6.el7_5.x86_64.rpm

EUS opcional do Red Hat Enterprise Linux ComputeNode (v. 7.5):

x86_64:
nss-softokn-debuginfo-3.36.0-6.el7_5.i686.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-devel-3.36.0-6.el7_5.i686.rpm
nss-softokn-devel-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.i686.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.x86_64.rpm

Servidor EUS do Red Hat Enterprise Linux (v. 7.5):

Fonte:
nss-softokn-3.36.0-6.el7_5.src.rpm

ppc64:
nss-softokn-3.36.0-6.el7_5.ppc.rpm
nss-softokn-3.36.0-6.el7_5.ppc64.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.ppc.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.ppc64.rpm
nss-softokn-devel-3.36.0-6.el7_5.ppc.rpm
nss-softokn-devel-3.36.0-6.el7_5.ppc64.rpm
nss-softokn-freebl-3.36.0-6.el7_5.ppc.rpm
nss-softokn-freebl-3.36.0-6.el7_5.ppc64.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.ppc.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.ppc64.rpm

ppc64le:
nss-softokn-3.36.0-6.el7_5.ppc64le.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.ppc64le.rpm
nss-softokn-devel-3.36.0-6.el7_5.ppc64le.rpm
nss-softokn-freebl-3.36.0-6.el7_5.ppc64le.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.ppc64le.rpm

s390x:
nss-softokn-3.36.0-6.el7_5.s390.rpm
nss-softokn-3.36.0-6.el7_5.s390x.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.s390.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.s390x.rpm
nss-softokn-devel-3.36.0-6.el7_5.s390.rpm
nss-softokn-devel-3.36.0-6.el7_5.s390x.rpm
nss-softokn-freebl-3.36.0-6.el7_5.s390.rpm
nss-softokn-freebl-3.36.0-6.el7_5.s390x.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.s390.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.s390x.rpm

x86_64:
nss-softokn-3.36.0-6.el7_5.i686.rpm
nss-softokn-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.i686.rpm
nss-softokn-debuginfo-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-devel-3.36.0-6.el7_5.i686.rpm
nss-softokn-devel-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-freebl-3.36.0-6.el7_5.i686.rpm
nss-softokn-freebl-3.36.0-6.el7_5.x86_64.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.i686.rpm
nss-softokn-freebl-devel-3.36.0-6.el7_5.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2018-0495
https://access.redhat.com/security/cve/CVE-2019-11745
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXoRSIdzjgjWX9erEAQiVqQ // TH1K6R0uTAuq11Q7PXmGjTPUa2 / clEuk
c008m2G1x4AWmPocvtPpPhKe0BUviGxFtAGTrhJx5f2be2YmRZ + JHFRYwHI3lKM2
YJjMwSW0vohBhVXudOvG7 + cWfbkKt1i0a8N + 2IaSH0VcgUEOvhyPVZ / 22HwNUeaS
loPZFyJOJZy76heQNzenvXLj1CRIlkGsxsvr0fxVHqNrNXn / k3jzPfBHtFxbawk1
QjwkAND / s8x9Qj8T7zby / 2NXXi5y8yuI4PksOb2rmyjaPLtcAGujHtHsEGziyinW
BJAyh7tkMxAcWxxMNEdRAZjVcErp99ZNaa4Ck + u9rEW7vPWYn6EunPnqnL1y9nCZ
f / ZKICjXVkMqZq8Jp7WOmupmT1fGt1LSUYnJIiyn1u / 6fZANh6BzgmR74RkX5OWc
2QSyU3FcZXT7ttaKtaGslCaT9ZLIn1grKhoTrqTrc1Z9IekJNBBm / 5 / FIzutNqd /
D6TIJbH82G03j1DXG2fvsRLfaDu0GTt6HXLEsK0JPlJZeXOwJdrGvJz3XYX1jo2o
CF1R9lEXhkJXoxXn7e5EJ5Egl04vqqJ16qsWyynolhETK / dUkXf1x4Cdg3HeZ3CB
m1EgllecBP + OLntAqaHihCzwpZEJaARI / xxKHpYd96KcsfqLtPKcc1uWDFHk64Tk
rIqDkBJPd4A =
= xNcH
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima 1!

Nenhum comentário:

Postar um comentário