FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o krb5-appl, aviso RedHat: RHSA-2020-1349: 01

terça-feira, 7 de abril de 2020

Atualização importante de segurança da Red Hat para o krb5-appl, aviso RedHat: RHSA-2020-1349: 01



Confira !!



Uma atualização para o krb5-appl está agora disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança krb5-appl
ID do comunicado: RHSA-2020: 1349-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1349
Data de emissão: 2020-04-07
Nomes CVE: CVE-2020-10188
==================================================== ===================

1. Resumo:

Uma atualização para o krb5-appl está agora disponível para o Red Hat Enterprise Linux 6.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64

3. Descrição:

Os pacotes krb5-appl contêm versões compatíveis com Kerberos de telnet, ftp, rsh,
e rlogin clientes e servidores. Kerberos é um sistema de autenticação de rede
que permite que clientes e servidores se autentiquem usando
criptografia simétrica e de terceiros confiáveis, o Key Distribution Center
(KDC).

Correção (s) de segurança:

* telnet-server: nenhuma verificação de limites na função nextitem () permite remotamente
executar código arbitrário (CVE-2020-10188)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1811673 - CVE-2020-10188 telnet-server: nenhuma verificação de limites na função nextitem () permite executar remotamente código arbitrário

6. Lista de Pacotes:

Desktop do Red Hat Enterprise Linux (v. 6):

Fonte:
krb5-appl-1.0.1-10.el6_10.src.rpm

i386:
krb5-appl-clients-1.0.1-10.el6_10.i686.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.i686.rpm
krb5-appl-servers-1.0.1-10.el6_10.i686.rpm

x86_64:
krb5-appl-clients-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-servers-1.0.1-10.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux (v. 6):

Fonte:
krb5-appl-1.0.1-10.el6_10.src.rpm

x86_64:
krb5-appl-clients-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-servers-1.0.1-10.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 6):

Fonte:
krb5-appl-1.0.1-10.el6_10.src.rpm

i386:
krb5-appl-clients-1.0.1-10.el6_10.i686.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.i686.rpm
krb5-appl-servers-1.0.1-10.el6_10.i686.rpm

ppc64:
krb5-appl-clients-1.0.1-10.el6_10.ppc64.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.ppc64.rpm
krb5-appl-servers-1.0.1-10.el6_10.ppc64.rpm

s390x:
krb5-appl-clients-1.0.1-10.el6_10.s390x.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.s390x.rpm
krb5-appl-servers-1.0.1-10.el6_10.s390x.rpm

x86_64:
krb5-appl-clients-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-servers-1.0.1-10.el6_10.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 6):

Fonte:
krb5-appl-1.0.1-10.el6_10.src.rpm

i386:
krb5-appl-clients-1.0.1-10.el6_10.i686.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.i686.rpm
krb5-appl-servers-1.0.1-10.el6_10.i686.rpm

x86_64:
krb5-appl-clients-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-debuginfo-1.0.1-10.el6_10.x86_64.rpm
krb5-appl-servers-1.0.1-10.el6_10.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-10188
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXoxYS9zjgjWX9erEAQhmsg / 8CtX8WI / dnUdo / qHUjiwnTkGoLHRN / KLC
uj2V8TTHf0rfYuz0tsPKGDJArCXrt + mc9qf19U9uZZ6uGXaDgHzdp4o1sM / Bmez +
T74QoUOzcUru + 9rNkuN8gWJIB9APknvGaE22h9TwJqclTMZ2VLFi4z7s3wzcqYaf
UlWTydv8UlfKu1AH7z0fVAINhpfK4dxFgGAR7zU6ZYmiWcly3wixpfqHJCAPHWs /
RH8lwbVVfHztYwW0GZ08rO / FQhDMYJJC9K / RuL / BGtkg4xY + YjU2nWcywvIJlOlu
RY3xB4bVJVMl4k1PWoyNJqqsAmH / 8Lb4NTWZgkrc6r7owWqGwytJuSB + 60ynjVkx
UyiVDIpa9VG + nh03gIzlaZXJ7j2CtDJoRXmi8FtSKT56zhoeBYlN1t + JlcC / + Abr
QSiJipb2wJ9aml02UaurK3GXvdcYwWiUuyoNMIPP1wLqUBU5E8fzdGhWgu0FcRw2
aZIdv + VF5XpMAiO3R + poF4BOzhV + hYT6C2LfKB31cSTuQaXBKLXSogEpXbgvpA80
DAqG3SSl7f5uAU0WeXxEqBBULeHr3gwZOeWcDKtgnmw4O0BVJdWPindDYufLqdfG
yy0PPt / X0AyKPv7whNlkZvkvqUMymypdY1uJfp4sEWzSLtG4e9eEUGphsLhDtv6S
HTM46rj2PPo =
= F3IW
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce]]


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário