segunda-feira, 22 de junho de 2020
Atualização importante de segurança da Red Hat para o unbound, aviso RedHat: RHSA-2020-2640:01
Confira !!
Uma atualização para não acoplada está agora disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança não acoplada
ID do comunicado: RHSA-2020: 2640-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2640
Data de emissão: 2020-06-22
Nomes do CVE: CVE-2020-12662 CVE-2020-12663
==================================================== ===================
1. Resumo:
Uma atualização para não acoplada está agora disponível para o Red Hat Enterprise Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, ppc64, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, x86_64
3. Descrição:
Os pacotes não acoplados fornecem um DNS ou validador, recursivo e em cache
Resolvedor DNSSEC.
Correções de segurança:
não consolidado: amplificação de uma consulta recebida em um grande número de
consultas direcionadas a um destino (CVE-2020-12662)
* ilimitado: loop infinito através de respostas DNS malformadas recebidas do upstream
servidores (CVE-2020-12663)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1837597 - CVE-2020-12662 não consolidado: amplificação de uma consulta recebida em um grande número de consultas direcionadas a um destino
1837604 - CVE-2020-12663 ilimitado: loop infinito por meio de respostas DNS malformadas recebidas de servidores upstream
6. Lista de Pacotes:
Desktop do Red Hat Enterprise Linux (v. 6):
Fonte:
unbound-1.4.20-29.el6_10.1.src.rpm
i386:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
x86_64:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.x86_64.rpm
Desktop Red Hat Enterprise Linux Opcional (v. 6):
i386:
unbound-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
x86_64:
unbound-1.4.20-29.el6_10.1.x86_64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.x86_64.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 6):
Fonte:
unbound-1.4.20-29.el6_10.1.src.rpm
i386:
unbound-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
ppc64:
unbound-1.4.20-29.el6_10.1.ppc64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.ppc.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.ppc64.rpm
unbound-libs-1.4.20-29.el6_10.1.ppc.rpm
lib-unbound-1.4.20-29.el6_10.1.ppc64.rpm
s390x:
unbound-1.4.20-29.el6_10.1.s390x.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.s390.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.s390x.rpm
lib-unbound-1.4.20-29.el6_10.1.s390.rpm
lib-unbound-1.4.20-29.el6_10.1.s390x.rpm
x86_64:
unbound-1.4.20-29.el6_10.1.x86_64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.x86_64.rpm
Servidor Red Hat Enterprise Linux Opcional (v. 6):
i386:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
ppc64:
unbound-debuginfo-1.4.20-29.el6_10.1.ppc.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.ppc64.rpm
unbound-devel-1.4.20-29.el6_10.1.ppc.rpm
unbound-devel-1.4.20-29.el6_10.1.ppc64.rpm
unbound-python-1.4.20-29.el6_10.1.ppc.rpm
unbound-python-1.4.20-29.el6_10.1.ppc64.rpm
s390x:
unbound-debuginfo-1.4.20-29.el6_10.1.s390.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.s390x.rpm
unbound-devel-1.4.20-29.el6_10.1.s390.rpm
unbound-devel-1.4.20-29.el6_10.1.s390x.rpm
unbound-python-1.4.20-29.el6_10.1.s390.rpm
unbound-python-1.4.20-29.el6_10.1.s390x.rpm
x86_64:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.x86_64.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux (v. 6):
Fonte:
unbound-1.4.20-29.el6_10.1.src.rpm
i386:
unbound-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
x86_64:
unbound-1.4.20-29.el6_10.1.x86_64.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
lib-unbound-1.4.20-29.el6_10.1.i686.rpm
lib-unbound-1.4.20-29.el6_10.1.x86_64.rpm
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):
i386:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
x86_64:
unbound-debuginfo-1.4.20-29.el6_10.1.i686.rpm
unbound-debuginfo-1.4.20-29.el6_10.1.x86_64.rpm
unbound-devel-1.4.20-29.el6_10.1.i686.rpm
unbound-devel-1.4.20-29.el6_10.1.x86_64.rpm
unbound-python-1.4.20-29.el6_10.1.i686.rpm
unbound-python-1.4.20-29.el6_10.1.x86_64.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-12662
https://access.redhat.com/security/cve/CVE-2020-12663
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXvBcKtzjgjWX9erEAQikig / 8Dcd4G5vxJkcYct / IWRtrAGRQ2vlU5Kcs
ihaXzNmSxiIFUpRZfGmDwzcDgwOgYgCZA5XH4kdtxO8N7LCQi5lpeVXhh08rKa8Y
5YoWEqi19xmqozJzCseB2VzzTXOeNSBw1ZYJAdZtG5YPxT + 90 + tL0b8tCUsU00WE
fw076MmAvwEJ9vWcNRb7ouvNzH2FU8AKeLvhDlN3yVlQ9g6yiJxU8I3nTVy + XpG6
9pyVYA1 + 8c / ybeeKzKBrtVN6EhSQG9FvtWALhHmyHh + nxMQhm2pxNBVZ3CFhHWp4
fN38g8B8C + kxds2xEMaMvHveebDXATm9kxKvZs + O3fFJMZY3Zuzwsm9zXJMz7oc2
gSqeWs9XYftxjgZVwdllK + 8x0oPpZ / + ifxjiHP / yGg5kcLvCKCYBk8Fwuv2 + S6lF
bK / WBQ9y4rhSaZCrCV2wmRFI + GfnJojQSK8WExmxFl2PHXVjtzOqEP7wTl9P3KT8
FojCFB5g75MBo8DGS847aeF + Hd9hOXP4h2Z4gXo5Hv4WbJnc3D8HaD8o2Mq4Af2c
yfxq + mctJWP8JgImDxG2mr9a0wcApqive5uHzqKuoJfCuOJjlxC3IKMqK1uRE + LX
vrRV8LB8SQXrxO2xQ1km72dELoH + A + LrjaCOZKEZOznAtRgeYwmwU + / egcpg3TPi
kEtdKEBjuhI =
= i6vZ
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Nottícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário