segunda-feira, 6 de abril de 2020
Atualização moderada de segurança de Red Hat para o python-XStatic-jQuery, aviso RedHat: RHSA-2020-1325: 01
Confira !!
Uma atualização para python-XStatic-jQuery está agora disponível para o Red Hat OpenStack Platform 15 (Stein). A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: atualização de segurança python-XStatic-jQuery
ID do comunicado: RHSA-2020: 1325-01
Produto: Plataforma OpenStack da Red Hat
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1325
Data de emissão: 2020-04-06
Nomes CVE: CVE-2019-11358
==================================================== ===================
1. Resumo:
Uma atualização para python-XStatic-jQuery está agora disponível para o Red Hat OpenStack
Plataforma 15 (Stein).
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat OpenStack Platform 15.0 - noarch
3. Descrição:
python-XStatic-jQuery é a biblioteca jQuery javascript empacotada para
Ferramentas de configuração do Python
Correção (s) de segurança:
* poluição do protótipo no protótipo do objeto, levando à negação de serviço ou
execução remota de código ou injeção de propriedade (CVE-2019-11358)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página listada na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1701972 - CVE-2019-11358 js-jquery: poluição do protótipo no protótipo do objeto que leva à negação de serviço ou execução remota de código ou injeção de propriedade
6. Lista de Pacotes:
Plataforma OpenStack da Red Hat 15.0:
Fonte:
python-XStatic-jQuery-3.4.1.0-1.el8ost.src.rpm
noarch:
python3-XStatic-jQuery-3.4.1.0-1.el8ost.noarch.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-11358
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXorwItzjgjWX9erEAQjAWg // Wm1UqY2uXmu5FW5y + nD3Lf6TzzosTmM +
9Kz / Gl0S26eIJpPK5XznrNSUOD4CBMs8YzT4YrPiV7yc7EiyrqN / xXIKDkBMfvBt
c6KYiMR6TGo0WGUNrwFhp9YXtypywibdVmAxdtZ7qhdr3SDbMB8ODstUnRedKgZp
zAy8NWYF / NQcQYwyD3e1w0jUk3zhD9B6iuNx98g8xAViHaeLZBIS0rQ1glrDB1Co
94hnkqhhGHvcsxy / ZnyJfibI9kFL82luoXAddTR3uXlD4wmfH8bvY5FMzMbs68pa
aG69oux68phTGFvhd / 7C11v2MYpChSWPsKSVv1 / z2Oo8oSwkq0vIXY9RS3ouQ0uC
0VmWOfl2 / sFYfThPOOdAbSkEoTxR6BIO + fPjuLULV5kPBn2r / o2V3gXIqKFjnYNl
fRZkTQvI8lKwRbSTbsQZXhp / a0xu3KUKEOuz3rdS8ABm4N1CFsGlhJ4EDjbzaFX7
p2VYrbIrumMjemjeOL + J9xwJ8VubmXpSqItdSRlHRmZ68QxzTJo2QyawcUFmfcJ9
o9PwNNiiZnKfakrqRQRd95rh / KDJWGViWlqEmsRgHTOpF9W9AUemmkNrCYnQ7NvU
5dBs0wo7brLnTaPyWzCbWvK8vKBmLdAs3kh4gVVOAj1kGH2GSMvmxkWEhZ5YrYYT
9i8iypUyThs =
= vjUw
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário