FERRAMENTAS LINUX: Atualização de seguraça da Red Hat para o bind, aviso RedHat: RHSA-2020-2345:01

segunda-feira, 1 de junho de 2020

Atualização de seguraça da Red Hat para o bind, aviso RedHat: RHSA-2020-2345:01



Confira !!



Uma atualização para bind está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: ligar atualização de segurança
ID do comunicado: RHSA-2020: 2345-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2345
Data de emissão: 01/06 2020
Nomes do CVE: CVE-2020-8616 CVE-2020-8617
==================================================== ===================

1. Resumo:

Uma atualização para bind está agora disponível para o Red Hat Enterprise Linux 8.1
Suporte estendido para atualização.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, noarch, ppc64le, s390x, x86_64
Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio
Protocolos do sistema de nomes (DNS). BIND inclui um servidor DNS (nomeado); um resolvedor
biblioteca (rotinas para os aplicativos usarem na interface com o DNS); e
ferramentas para verificar se o servidor DNS está funcionando corretamente.

Correções de segurança:

* bind: BIND não limita suficientemente o número de buscas realizadas
ao processar referências (CVE-2020-8616)

* bind: um erro lógico no código que verifica a validade do TSIG pode ser usado para
acionar uma falha de asserção no tsig.c (CVE-2020-8617)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Após instalar a atualização, o daemon BIND (nomeado) será reiniciado
automaticamente.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1836118 - ligação CVE-2020-8616: o BIND não limita suficientemente o número de buscas executadas ao processar referências
1836124 - CVE-2020-8617 bind: Um erro lógico no código que verifica a validade do TSIG pode ser usado para acionar uma falha de asserção no tsig.c

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream EUS (v. 8.1):

aarch64:
bind-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-chroot-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-devel-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-libs-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-libs-lite-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-lite-devel-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-devel-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-libs-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-utils-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-sdb-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-sdb-chroot-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-utils-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm

noarch:
bind-license-9.11.4-26.P2.el8_1.3.noarch.rpm
python3-bind-9.11.4-26.P2.el8_1.3.noarch.rpm

ppc64le:
bind-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-chroot-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-devel-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-libs-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-libs-lite-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-lite-devel-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-devel-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-libs-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-utils-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-sdb-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-sdb-chroot-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-utils-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm

s390x:
bind-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-chroot-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-devel-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-libs-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-libs-lite-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-lite-devel-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-devel-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-libs-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-utils-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-sdb-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-sdb-chroot-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-utils-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm

x86_64:
bind-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-chroot-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.i686.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-devel-9.11.4-26.P2.el8_1.3.i686.rpm
bind-devel-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-libs-9.11.4-26.P2.el8_1.3.i686.rpm
bind-libs-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-libs-lite-9.11.4-26.P2.el8_1.3.i686.rpm
bind-libs-lite-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-lite-devel-9.11.4-26.P2.el8_1.3.i686.rpm
bind-lite-devel-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-devel-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-devel-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-libs-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-libs-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-utils-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-sdb-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-sdb-chroot-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-utils-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm

Red Hat Enterprise Linux BaseOS EUS (v. 8.1):

Fonte:
bind-9.11.4-26.P2.el8_1.3.src.rpm

aarch64:
bind-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-export-devel-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-export-libs-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.aarch64.rpm

ppc64le:
bind-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-export-devel-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-export-libs-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.ppc64le.rpm

s390x:
bind-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-export-devel-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-export-libs-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.s390x.rpm

x86_64:
bind-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.i686.rpm
bind-debugsource-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-export-devel-9.11.4-26.P2.el8_1.3.i686.rpm
bind-export-devel-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-export-libs-9.11.4-26.P2.el8_1.3.i686.rpm
bind-export-libs-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-export-libs-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-libs-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-libs-lite-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-libs-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-pkcs11-utils-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-sdb-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.i686.rpm
bind-utils-debuginfo-9.11.4-26.P2.el8_1.3.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-8616
https://access.redhat.com/security/cve/CVE-2020-8617
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXtTXftzjgjWX9erEAQjFVQ // Xf20xBiwJtZwT0mXzHPEWYDGos8QHHRj
fMB / 2 + YHjBFF4gkE / NKbo2fiO2R0DOzyOz7IFqMNNl8jWsWhl1jU4nm1rP4BkQ6P
Fnxb6BRKgW8ZqUtsxbuHNkXw / NtrqtnHOxNG5RI62GSrKAJA2ukD2NokLNT / SI9k
1QlA / 2J2pMzxvv + V18YxqpJ1Oyv / i2AtL5DxTV4zhUfQhCwrijw3GeBMuEQaKkYu
7PIJ1uA5is3fRkPEaOykWq0sEKOj9ujIiYkVYf8Ta1 + qkLXwJVud07A7YjWB7lGx
mgaZ + iEoEgWPtZwEndE90wwyM / D01kotvuheK2az4xC8W // rLHgKXi49rE8En4Wq
CZLLfJE2Z1MhfGhLYyF / LeU / JS9LYa7PBRhrFgekayEsmfEi2GNNm98zDDZCEPZC
lMs / lsdgC + dTOZNMCM + pLP7oDjjD / 4PqrICxxrHyfTNIKgpZvPv83SbaADJWjjYa
wwqu / B5 / SzUcxa5K22AKNGacCFIKM7WEZtd9XI11YMVNd / WvKYXpFKyfyAzU3ukW
UaeFNb / xVO / kROuBgRJj7RFCU0lu4atl8jj0rBPTVfapNflCIH06K6ZJwvzrlaVM
Zlpi1kPMsynnTqhRuI94 + Dep24ThJbzrnsY / EC / YddYFGAcRhIDK6fl0 / + n3e8R1
Fr7 + bjiYMhw =
= 2gYx
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário