FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o libreswan, aviso RedHat: RHSA-2020-2069: 01

terça-feira, 12 de maio de 2020

Atualização importante de segurança da Red Hat para o libreswan, aviso RedHat: RHSA-2020-2069: 01




Confira !!



Uma atualização para libreswan agora está disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança libreswan
ID do comunicado: RHSA-2020: 2069-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2069
Data de emissão: 12-05 2020
Nomes da CVE: CVE-2020-1763
==================================================== ===================

1. Resumo:

Uma atualização para libreswan agora está disponível para o Red Hat Enterprise Linux 8.0
Serviços de atualização para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Libreswan é uma implementação do IPsec e IKE para Linux. IPsec é o
Internet Protocol Security e usa criptografia robusta para fornecer tanto
serviços de autenticação e criptografia. Esses serviços permitem criar
proteger túneis através de redes não confiáveis, como rede virtual privada
(VPN).

Correções de segurança:

* libreswan: ataque de DoS através de uma mensagem maliciosa de troca de informações IKEv1
(CVE-2020-1763)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1814541 - CVE-2020-1763 libreswan: ataque de DoS através de mensagem maliciosa de troca de informações IKEv1

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
libreswan-3.27-10.el8_0.src.rpm

aarch64:
libreswan-3.27-10.el8_0.aarch64.rpm
libreswan-debuginfo-3.27-10.el8_0.aarch64.rpm
libreswan-debugsource-3.27-10.el8_0.aarch64.rpm

ppc64le:
libreswan-3.27-10.el8_0.ppc64le.rpm
libreswan-debuginfo-3.27-10.el8_0.ppc64le.rpm
libreswan-debugsource-3.27-10.el8_0.ppc64le.rpm

s390x:
libreswan-3.27-10.el8_0.s390x.rpm
libreswan-debuginfo-3.27-10.el8_0.s390x.rpm
libreswan-debugsource-3.27-10.el8_0.s390x.rpm

x86_64:
libreswan-3.27-10.el8_0.x86_64.rpm
libreswan-debuginfo-3.27-10.el8_0.x86_64.rpm
libreswan-debugsource-3.27-10.el8_0.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-1763
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXrpRatzjgjWX9erEAQjrOQ // RhGgRGAbNZjVLmmLen + vfTM3gzG1FLe6
U7Y8d5lNjP + Cw93 / 4m1iabuw94KlT + VduyN4AwlBL5co + B4Vw6gEPk6IiMVQIz6F
NJvO / Lo0Ys / wql5crriz007Rg5k1 / QRrVLQ6B11fC / h + I5tcBe2kl2Eh / MxlBo8Q
bs0KZyWS / qfEpdXA8I3NLqN5k / 1VjTsHDl2ScpDguYFE2a0UpQv6HjFMKYAGq + 3R
cQSFDowXn / DCnyPHzBqAuwZB20IE0BHIidy05L2DRo / 3PnyWg9uWuF59QoloNVh5
6dTjzEOne / sA3MC3cH1YsbFAyR3m2uCidRfWtyg4VwBCPxEvB499NxrI3EWDPmMU
8KzO + 4k6vLg4rgLMym7iXgutMY3SwUyWwRP1OkzieiXPHa3ad2UVb1HPS7Lwh5hu
16KDABTTMJ3HKuzF1LB9iuA2WJkQehUGSkzkZ811GUnQNF24nMgV5m6QTCKWjwkw
KYQl64aJW1cp / YeCPVA3IV2tdB2NFQ13PIVNPqaf6SM2nIvwVJxqm3Ead5sulXXC
qp7lf1l9eXbQnSA7sTHjvOSYRm / fyIhLPk0KLxXcOwGQoXLOWRMPLT4eJr1JOKxR
HfwioJiAbPneX0eBrgS6wxDK17cU76vcSaPJlJY3nCpYyIkgHY1Yd9mUrpV6ew75
xahpKCFnJrM =
= 7uUT
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário