FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o idm: atualização de segurança DL1

quarta-feira, 1 de abril de 2020

Atualização importante de segurança da Red Hat para o idm: atualização de segurança DL1



Confira !!


Uma atualização para o módulo idm: DL1 está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: idm: atualização de segurança DL1
ID do comunicado: RHSA-2020: 1269-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1269
Data de emissão: 2020-04-01
Nomes do CVE: CVE-2019-10195 CVE-2019-14867
==================================================== ===================

1. Resumo:

Uma atualização para o módulo idm: DL1 está agora disponível para o Red Hat Enterprise
Serviços de atualização do Linux 8.0 para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

TODO: adicionar descrição do pacote

Correção (s) de segurança:

* ipa: Negação de serviço no servidor IPA devido ao uso incorreto de ber_scanf ()
(CVE-2019-14867)

* ipa: API em lote registrando senhas de usuário em / var / log / httpd / error_log
(CVE-2019-10195)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1726223 - CVE-2019-10195 ipa: API de lote registrando senhas de usuário em / var / log / httpd / error_log
1766920 - CVE-2019-14867 ipa: Negação de serviço no servidor IPA devido ao uso incorreto de ber_scanf ()

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
bind-dyndb-ldap-11.1-13.module + el8 + 2555 + b334d87b.src.rpm
custodia-0.6.0-2.module + el8 + 2555 + b334d87b.src.rpm
ipa-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.src.rpm
ipa-idoverride-memberof-0.0.4-6.module + el8 + 2555 + b334d87b.src.rpm
opendnssec-1.4.14-1.module + el8 + 2555 + b334d87b.src.rpm
python-jwcrypto-0.5.0-1.module + el8 + 2555 + b334d87b.src.rpm
python-kdcproxy-0.4-3.module + el8 + 2555 + b334d87b.src.rpm
python-qrcode-5.1-11.module + el8 + 2555 + b334d87b.src.rpm
python-yubico-1.3.2-9.module + el8 + 2555 + b334d87b.src.rpm
pyusb-1.0.0-9.module + el8 + 2555 + b334d87b.src.rpm
slapi-nis-0.56.2-7.module + el8 + 2555 + b334d87b.src.rpm
softhsm-2.4.0-2.module + el8 + 2555 + b334d87b.src.rpm

aarch64:
bind-dyndb-ldap-11.1-13.module + el8 + 2555 + b334d87b.aarch64.rpm
Você pode usar o seguinte comando: bind-dyndb-ldap-debuginfo-11.1-13.module + el8 + 2555 + b334d87b.aarch64.
bind-dyndb-ldap-debugsource-11.1-13.module + el8 + 2555 + b334d87b.aarch64.rpm
ipa-client-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-client-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-debugsource-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-idoverride-memberof-plugin-0.0.4-6.module + el8 + 2555 + b334d87b.aarch64.rpm
ipa-server-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-server-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-server-trust-ad-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
ipa-server-trust-ad-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.aarch64.rpm
opendnssec-1.4.14-1.module + el8 + 2555 + b334d87b.aarch64.rpm
opendnssec-debuginfo-1.4.14-1.module + el8 + 2555 + b334d87b.aarch64.rpm
opendnssec-debugsource-1.4.14-1.module + el8 + 2555 + b334d87b.aarch64.rpm
slapi-nis-0.56.2-7.module + el8 + 2555 + b334d87b.aarch64.rpm
slapi-nis-debuginfo-0.56.2-7.module + el8 + 2555 + b334d87b.aarch64.rpm
slapi-nis-debugsource-0.56.2-7.module + el8 + 2555 + b334d87b.aarch64.rpm
softhsm-2.4.0-2.module + el8 + 2555 + b334d87b.aarch64.rpm
softhsm-debuginfo-2.4.0-2.module + el8 + 2555 + b334d87b.aarch64.rpm
softhsm-debugsource-2.4.0-2.module + el8 + 2555 + b334d87b.aarch64.rpm
softhsm-devel-2.4.0-2.module + el8 + 2555 + b334d87b.aarch64.rpm

noarch:
custodia-0.6.0-2.module + el8 + 2555 + b334d87b.noarch.rpm
ipa-client-common-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
ipa-common-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
ipa-python-compat-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
ipa-server-common-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
ipa-server-dns-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
python3-custodia-0.6.0-2.module + el8 + 2555 + b334d87b.noarch.rpm
python3-ipaclient-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
python3-ipalib-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
python3-ipaserver-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.noarch.rpm
python3-jwcrypto-0.5.0-1.module + el8 + 2555 + b334d87b.noarch.rpm
python3-kdcproxy-0.4-3.module + el8 + 2555 + b334d87b.noarch.rpm
python3-pyusb-1.0.0-9.module + el8 + 2555 + b334d87b.noarch.rpm
python3-qrcode-5.1-11.module + el8 + 2555 + b334d87b.noarch.rpm
python3-qrcode-core-5.1-11.module + el8 + 2555 + b334d87b.noarch.rpm
python3-yubico-1.3.2-9.module + el8 + 2555 + b334d87b.noarch.rpm

ppc64le:
bind-dyndb-ldap-11.1-13.module + el8 + 2555 + b334d87b.ppc64le.rpm
bind-dyndb-ldap-debuginfo-11.1-13.module + el8 + 2555 + b334d87b.ppc64le.rpm
bind-dyndb-ldap-debugsource-11.1-13.module + el8 + 2555 + b334d87b.ppc64le.rpm
ipa-client-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-client-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-debugsource-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-idoverride-memberof-plugin-0.0.4-6.module + el8 + 2555 + b334d87b.ppc64le.rpm
ipa-server-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-server-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-server-trust-ad-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
ipa-server-trust-ad-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.ppc64le.rpm
opendnssec-1.4.14-1.module + el8 + 2555 + b334d87b.ppc64le.rpm
opendnssec-debuginfo-1.4.14-1.module + el8 + 2555 + b334d87b.ppc64le.rpm
opendnssec-debugsource-1.4.14-1.module + el8 + 2555 + b334d87b.ppc64le.rpm
slapi-nis-0.56.2-7.module + el8 + 2555 + b334d87b.ppc64le.rpm
slapi-nis-debuginfo-0.56.2-7.module + el8 + 2555 + b334d87b.ppc64le.rpm
slapi-nis-debugsource-0.56.2-7.module + el8 + 2555 + b334d87b.ppc64le.rpm
softhsm-2.4.0-2.module + el8 + 2555 + b334d87b.ppc64le.rpm
softhsm-debuginfo-2.4.0-2.module + el8 + 2555 + b334d87b.ppc64le.rpm
softhsm-debugsource-2.4.0-2.module + el8 + 2555 + b334d87b.ppc64le.rpm
softhsm-devel-2.4.0-2.module + el8 + 2555 + b334d87b.ppc64le.rpm

s390x:
bind-dyndb-ldap-11.1-13.module + el8 + 2555 + b334d87b.s390x.rpm
Bind-dyndb-ldap-debuginfo-11.1-13.module + el8 + 2555 + b334d87b.s390x.rpm
bind-dyndb-ldap-debugsource-11.1-13.module + el8 + 2555 + b334d87b.s390x.rpm
ipa-client-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-client-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-debugsource-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-idoverride-memberof-plugin-0.0.4-6.module + el8 + 2555 + b334d87b.s390x.rpm
ipa-server-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-server-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-server-trust-ad-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
ipa-server-trust-ad-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.s390x.rpm
opendnssec-1.4.14-1.module + el8 + 2555 + b334d87b.s390x.rpm
opendnssec-debuginfo-1.4.14-1.module + el8 + 2555 + b334d87b.s390x.rpm
opendnssec-debugsource-1.4.14-1.module + el8 + 2555 + b334d87b.s390x.rpm
slapi-nis-0.56.2-7.module + el8 + 2555 + b334d87b.s390x.rpm
slapi-nis-debuginfo-0.56.2-7.module + el8 + 2555 + b334d87b.s390x.rpm
slapi-nis-debugsource-0.56.2-7.module + el8 + 2555 + b334d87b.s390x.rpm
softhsm-2.4.0-2.module + el8 + 2555 + b334d87b.s390x.rpm
softhsm-debuginfo-2.4.0-2.module + el8 + 2555 + b334d87b.s390x.rpm
softhsm-debugsource-2.4.0-2.module + el8 + 2555 + b334d87b.s390x.rpm
softhsm-devel-2.4.0-2.module + el8 + 2555 + b334d87b.s390x.rpm

x86_64:
bind-dyndb-ldap-11.1-13.module + el8 + 2555 + b334d87b.x86_64.rpm
Você pode usar o seguinte comando: bind-dyndb-ldap-debuginfo-11.1-13.module + el8 + 2555 + b334d87b.x86_64.rpm
bind-dyndb-ldap-debugsource-11.1-13.module + el8 + 2555 + b334d87b.x86_64.rpm
ipa-client-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-client-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-debugsource-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-idoverride-memberof-plugin-0.0.4-6.module + el8 + 2555 + b334d87b.x86_64.rpm
ipa-server-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-server-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-server-trust-ad-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
ipa-server-trust-ad-debuginfo-4.7.1-12.module + el8.0.0 + 5776 + 863ecd37.x86_64.rpm
opendnssec-1.4.14-1.module + el8 + 2555 + b334d87b.x86_64.rpm
opendnssec-debuginfo-1.4.14-1.module + el8 + 2555 + b334d87b.x86_64.rpm
opendnssec-debugsource-1.4.14-1.module + el8 + 2555 + b334d87b.x86_64.rpm
slapi-nis-0.56.2-7.module + el8 + 2555 + b334d87b.x86_64.rpm
slapi-nis-debuginfo-0.56.2-7.module + el8 + 2555 + b334d87b.x86_64.rpm
slapi-nis-debugsource-0.56.2-7.module + el8 + 2555 + b334d87b.x86_64.rpm
softhsm-2.4.0-2.module + el8 + 2555 + b334d87b.x86_64.rpm
softhsm-debuginfo-2.4.0-2.module + el8 + 2555 + b334d87b.x86_64.rpm
softhsm-debugsource-2.4.0-2.module + el8 + 2555 + b334d87b.x86_64.rpm
softhsm-devel-2.4.0-2.module + el8 + 2555 + b334d87b.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-10195
https://access.redhat.com/security/cve/CVE-2019-14867
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXoRfXNzjgjWX9erEAQgxGQ / 9H7AGcbL8yLfXGsEfXpEmYhrsi // 3qdVz
lMN9BUu1L1m3CLnSSMQ3sWobD2y02eV3XJSoINUb5rL6213ZwxN3yFeL43UjMD9t
i0h6tqjG7G / FAJaWOYeWmiMyggMBtEIJeuJ6FqBXfwYIcvbd3vDoZVVfHOooTdNA
Jj3LndWC96eYakl9hF7M51JiAoaBjJqXLm4hIg5pe1PdMLb7kOUgluG3Mzg5KG9g
wK6rY2T97 / C9UZYxLwU96TX4ncx5C8 / z + gycueyicu4g31QbL4sPp4wyh2kcB9Z7
xiUcfvbFxETYNHey0eu16WWnubfjBuv2dAwBEKhAfkMAydQ4n2JISVyP8lC + q5sO
mgPVNYxR70IiiG9if3SqBR6cYJb2rcsfNUww28qhSP6BunDxlqeyA3uOzPZN / CYT
jbhN6Y2BjKvvqpXldx6MVbnBSuf5MEMEzRmV9BkMI52hiWDAt05AAOi / PLdCkesh
sDpTC45chGGTin15DRBm / 8Jg8lAUuV6m2VriEpcgvuRyHlWMfabDqGD0C1yVc3eL
b5CxGJZ9 / rysWcXa5RIystBNmUjoX00oZgh6RuP / OgB8pPs6lqBb8bxgsdscL4EM
oq / kZ83b9BDIy0XJshmNko3L5B4uH9DM + 3lCWiWjtLm2cUNg1IM3SskwgH3Aot0o
jqtxjMvhe2E =
= J1Dm
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário