terça-feira, 23 de junho de 2020
Atualização importante de segurança da Red Hat para o docker, aviso RedHat: RHSA-2020-2653: 01
Confira !!
Uma atualização para o docker está agora disponível para os extras do Red Hat Enterprise Linux 7. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança do docker
ID do comunicado: RHSA-2020: 2653-01
Produto: Extras do Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2653
Data de emissão: 2020-06-23
Nomes do CVE: CVE-2016-8867 CVE-2020-14298 CVE-2020-14300
==================================================== ===================
1. Resumo:
Uma atualização para o docker está agora disponível para o Red Hat Enterprise Linux 7
Extras.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Extras do Red Hat Enterprise Linux 7 - ppc64le, s390x, x86_64
3. Descrição:
O Docker é um mecanismo de código aberto que automatiza a implantação de qualquer
aplicativo como um contêiner leve, portátil e auto-suficiente que executa
praticamente em qualquer lugar.
Correções de segurança:
* docker: uso de recursos ambientais em contêineres (CVE-2016-8867)
* docker: regressão de segurança de CVE-2019-5736 devido à inclusão de
runc vulnerável (CVE-2020-14298)
* docker: regressão de segurança de CVE-2016-9962 devido à inclusão de
runc vulnerável (CVE-2020-14300)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1390163 - Janela de encaixe CVE-2016-8867: Uso de capacidade ambiental em contêineres
1848239 - docker CVE-2020-14298: regressão de segurança do CVE-2019-5736 devido à inclusão de runc vulnerável
1848829 - Janela de encaixe CVE-2020-14300: regressão de segurança de CVE-2016-9962 devido à inclusão de runc vulnerável
6. Lista de Pacotes:
Extras do Red Hat Enterprise Linux 7:
Fonte:
docker-1.13.1-162.git64e9980.el7_8.src.rpm
ppc64le:
docker-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-client-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-common-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-debuginfo-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-logrotate-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-lvm-plugin-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-novolume-plugin-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-rhel-push-plugin-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
docker-v1.10-migrator-1.13.1-162.git64e9980.el7_8.ppc64le.rpm
s390x:
docker-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-client-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-common-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-debuginfo-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-logrotate-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-lvm-plugin-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-novolume-plugin-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-rhel-push-plugin-1.13.1-162.git64e9980.el7_8.s390x.rpm
docker-v1.10-migrator-1.13.1-162.git64e9980.el7_8.s390x.rpm
x86_64:
docker-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-client-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-common-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-debuginfo-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-logrotate-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-lvm-plugin-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-novolume-plugin-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-rhel-push-plugin-1.13.1-162.git64e9980.el7_8.x86_64.rpm
docker-v1.10-migrator-1.13.1-162.git64e9980.el7_8.x86_64.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2016-8867
https://access.redhat.com/security/cve/CVE-2020-14298
https://access.redhat.com/security/cve/CVE-2020-14300
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/security/vulnerabilities/runc-regression-docker-1.13.1-108
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXvJbktzjgjWX9erEAQjCag // QQXz9wDpI7QieeBGmnYOvQgqFkLW6N7S
avrYCGP1isNjF7NOO4 + 71x50gOBNp / Q3iUpKRtIZci8M7oc2zNOa2m5T0mejK + 1 +
por exemplo, / wC0p1IZ7TNBqZv0D0qmecK1eJjGFPVtBIX6aOFO3huvKciOh0iRAXh3SlwRpQ
HK7wD50rzdpi0izIoRfKqU / wI1d5JY + 9rS / GvwiwQHrWYtTJsuePhDIJLfb04Wft
z7l3ZxUFmb63eOPL0Lkn5pEjFL01DBRgfRgOxH / 87oqPFmPB6KbydBr9xhdRa + J4
4 / Vwo / Zelim7 + 1l6bD25 / uFhYkwnvi6xwpii5XTAAqGKcaGQETzB + uQdwlsKa4eF
JAMEeZio2EI7JsY7SeyJ + tLWouRa32ea79U3J / rotTq9Pw5aqYXMQMlOs2S4hr09
ADm4e6raIuCLPBbu + aT4xuP7vAobrjfUBqtEFsvXEla187A / nqRTC25ZkYWQrnhN
ebNYfgRpl2c0TIhicYFhW9j / fVWM54eBSxR1it6Y + LeVdgZqlzzTzvUQsPt3IDBJ
KWpJYo8NHZSeY9pO6RMSaN9R6I4g6pH9Z0QbD3eUzs4UFrHqNczaZHa7ulh85mOB
2iWgUrQ8hJfSdSZBox2SoSeUSqYOAVKH9TKVCmKmcnnihlzyiY / cEybM3Ylxsm7n
6ozzTzQArV4 =
= wQQD
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
liux segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário