FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o unbound, aviso RedHat: RHSA-2020-2640:01

segunda-feira, 22 de junho de 2020

Atualização importante de segurança da Red Hat para o unbound, aviso RedHat: RHSA-2020-2640:01



Confira !!



Uma atualização para não acoplada está agora disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança não acoplada
ID do comunicado: RHSA-2020: 2640-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2640
Data de emissão: 2020-06-22
Nomes do CVE: CVE-2020-12662 CVE-2020-12663
==================================================== ===================

1. Resumo:

Uma atualização para não acoplada está agora disponível para o Red Hat Enterprise Linux 6.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, ppc64, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64

3. Descrição:

Os pacotes não acoplados fornecem um DNS ou validador, recursivo e em cache
Resolvedor DNSSEC.

Correções de segurança:

não consolidado: amplificação de uma consulta recebida em um grande número de
consultas direcionadas a um destino (CVE-2020-12662)

* ilimitado: loop infinito através de respostas DNS malformadas recebidas do upstream
servidores (CVE-2020-12663)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1837597 - CVE-2020-12662 não consolidado: amplificação de uma consulta recebida em um grande número de consultas direcionadas a um destino
1837604 - CVE-2020-12663 ilimitado: loop infinito por meio de respostas DNS malformadas recebidas de servidores upstream

6. Lista de Pacotes:

Desktop do Red Hat Enterprise Linux (v. 6):

Fonte:
unbound-1.4.20-29.el6_10.1.src.rpm

i386:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm

x86_64:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.x86_64.rpm

Desktop Red Hat Enterprise Linux Opcional (v. 6):

i386:
unbound-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm

x86_64:
unbound-1.4.20-29.el6_10.1.x86_64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.x86_64.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 6):

Fonte:
unbound-1.4.20-29.el6_10.1.src.rpm

i386:
unbound-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm

ppc64:
unbound-1.4.20-29.el6_10.1.ppc64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.ppc.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.ppc64.rpm
unbound-libs-1.4.20-29.el6_10.1.ppc.rpm
lib-unbound-1.4.20-29.el6_10.1.ppc64.rpm

s390x:
unbound-1.4.20-29.el6_10.1.s390x.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.s390.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.s390x.rpm
lib-unbound-1.4.20-29.el6_10.1.s390.rpm
lib-unbound-1.4.20-29.el6_10.1.s390x.rpm

x86_64:
unbound-1.4.20-29.el6_10.1.x86_64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 6):

i386:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm

ppc64:
unbound-debuginfo-1.4.20-29.el6_10.1.ppc.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.ppc64.rpm
unbound-devel-1.4.20-29.el6_10.1.ppc.rpm
unbound-devel-1.4.20-29.el6_10.1.ppc64.rpm
unbound-python-1.4.20-29.el6_10.1.ppc.rpm
unbound-python-1.4.20-29.el6_10.1.ppc64.rpm

s390x:
unbound-debuginfo-1.4.20-29.el6_10.1.s390.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.s390x.rpm
unbound-devel-1.4.20-29.el6_10.1.s390.rpm
unbound-devel-1.4.20-29.el6_10.1.s390x.rpm
unbound-python-1.4.20-29.el6_10.1.s390.rpm
unbound-python-1.4.20-29.el6_10.1.s390x.rpm

x86_64:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.x86_64.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 6):

Fonte:
unbound-1.4.20-29.el6_10.1.src.rpm

i386:
unbound-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm

x86_64:
unbound-1.4.20-29.el6_10.1.x86_64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):

i386:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm

x86_64:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.x86_64.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-12662
https://access.redhat.com/security/cve/CVE-2020-12663
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXvBcKtzjgjWX9erEAQikig / 8Dcd4G5vxJkcYct / IWRtrAGRQ2vlU5Kcs
ihaXzNmSxiIFUpRZfGmDwzcDgwOgYgCZA5XH4kdtxO8N7LCQi5lpeVXhh08rKa8Y
5YoWEqi19xmqozJzCseB2VzzTXOeNSBw1ZYJAdZtG5YPxT + 90 + tL0b8tCUsU00WE
fw076MmAvwEJ9vWcNRb7ouvNzH2FU8AKeLvhDlN3yVlQ9g6yiJxU8I3nTVy + XpG6
9pyVYA1 + 8c / ybeeKzKBrtVN6EhSQG9FvtWALhHmyHh + nxMQhm2pxNBVZ3CFhHWp4
fN38g8B8C + kxds2xEMaMvHveebDXATm9kxKvZs + O3fFJMZY3Zuzwsm9zXJMz7oc2
gSqeWs9XYftxjgZVwdllK + 8x0oPpZ / + ifxjiHP / yGg5kcLvCKCYBk8Fwuv2 + S6lF
bK / WBQ9y4rhSaZCrCV2wmRFI + GfnJojQSK8WExmxFl2PHXVjtzOqEP7wTl9P3KT8
FojCFB5g75MBo8DGS847aeF + Hd9hOXP4h2Z4gXo5Hv4WbJnc3D8HaD8o2Mq4Af2c
yfxq + mctJWP8JgImDxG2mr9a0wcApqive5uHzqKuoJfCuOJjlxC3IKMqK1uRE + LX
vrRV8LB8SQXrxO2xQ1km72dELoH + A + LrjaCOZKEZOznAtRgeYwmwU + / egcpg3TPi
kEtdKEBjuhI =
= i6vZ
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário