FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o unbound, aviso RedHat: RHSA-2020-2642:01

segunda-feira, 22 de junho de 2020

Atualização importante de segurança da Red Hat para o unbound, aviso RedHat: RHSA-2020-2642:01



Confira !!


Uma atualização para não acoplada está agora disponível para o Red Hat Enterprise Linux 7. O Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança não acoplada
ID do comunicado: RHSA-2020: 2642-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2642
Data de emissão: 2020-06-22
Nomes CVE: CVE-2020-10772
==================================================== ===================

1. Resumo:

Uma atualização para não acoplada está agora disponível para o Red Hat Enterprise Linux 7.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Cliente do Red Hat Enterprise Linux Opcional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 7) - ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7) - x86_64

3. Descrição:

Os pacotes não acoplados fornecem um DNS ou validador, recursivo e em cache
Resolvedor DNSSEC.

Correções de segurança:

* não consolidado: correção incompleta para CVE-2020-12662 no RHEL7 (CVE-2020-10772)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1846026 - CVE-2020-10772 não vinculado: correção incompleta para CVE-2020-12662 no RHEL7

6. Lista de Pacotes:

Cliente do Red Hat Enterprise Linux (v. 7):

Fonte:
unbound-1.6.6-5.el7_8.src.rpm

x86_64:
unbound-1.6.6-5.el7_8.x86_64.rpm
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-libs-1.6.6-5.el7_8.i686.rpm
unbound-libs-1.6.6-5.el7_8.x86_64.rpm

Cliente do Red Hat Enterprise Linux Opcional (v. 7):

x86_64:
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-devel-1.6.6-5.el7_8.i686.rpm
unbound-devel-1.6.6-5.el7_8.x86_64.rpm
unbound-python-1.6.6-5.el7_8.x86_64.rpm

ComputeNode do Red Hat Enterprise Linux (v. 7):

Fonte:
unbound-1.6.6-5.el7_8.src.rpm

x86_64:
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-libs-1.6.6-5.el7_8.i686.rpm
unbound-libs-1.6.6-5.el7_8.x86_64.rpm

Red Hat Enterprise Linux ComputeNode Opcional (v. 7):

x86_64:
unbound-1.6.6-5.el7_8.x86_64.rpm
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-devel-1.6.6-5.el7_8.i686.rpm
unbound-devel-1.6.6-5.el7_8.x86_64.rpm
unbound-python-1.6.6-5.el7_8.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 7):

Fonte:
unbound-1.6.6-5.el7_8.src.rpm

ppc64:
unbound-1.6.6-5.el7_8.ppc64.rpm
unbound-debuginfo-1.6.6-5.el7_8.ppc.rpm
unbound-debuginfo-1.6.6-5.el7_8.ppc64.rpm
unbound-libs-1.6.6-5.el7_8.ppc.rpm
unbound-libs-1.6.6-5.el7_8.ppc64.rpm

ppc64le:
unbound-1.6.6-5.el7_8.ppc64le.rpm
unbound-debuginfo-1.6.6-5.el7_8.ppc64le.rpm
unbound-libs-1.6.6-5.el7_8.ppc64le.rpm

s390x:
unbound-1.6.6-5.el7_8.s390x.rpm
unbound-debuginfo-1.6.6-5.el7_8.s390.rpm
unbound-debuginfo-1.6.6-5.el7_8.s390x.rpm
unbound-libs-1.6.6-5.el7_8.s390.rpm
unbound-libs-1.6.6-5.el7_8.s390x.rpm

x86_64:
unbound-1.6.6-5.el7_8.x86_64.rpm
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-libs-1.6.6-5.el7_8.i686.rpm
unbound-libs-1.6.6-5.el7_8.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 7):

ppc64:
unbound-debuginfo-1.6.6-5.el7_8.ppc.rpm
unbound-debuginfo-1.6.6-5.el7_8.ppc64.rpm
unbound-devel-1.6.6-5.el7_8.ppc.rpm
unbound-devel-1.6.6-5.el7_8.ppc64.rpm
unbound-python-1.6.6-5.el7_8.ppc64.rpm

ppc64le:
unbound-debuginfo-1.6.6-5.el7_8.ppc64le.rpm
unbound-devel-1.6.6-5.el7_8.ppc64le.rpm
unbound-python-1.6.6-5.el7_8.ppc64le.rpm

s390x:
unbound-debuginfo-1.6.6-5.el7_8.s390.rpm
unbound-debuginfo-1.6.6-5.el7_8.s390x.rpm
unbound-devel-1.6.6-5.el7_8.s390.rpm
unbound-devel-1.6.6-5.el7_8.s390x.rpm
unbound-python-1.6.6-5.el7_8.s390x.rpm

x86_64:
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-devel-1.6.6-5.el7_8.i686.rpm
unbound-devel-1.6.6-5.el7_8.x86_64.rpm
unbound-python-1.6.6-5.el7_8.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 7):

Fonte:
unbound-1.6.6-5.el7_8.src.rpm

x86_64:
unbound-1.6.6-5.el7_8.x86_64.rpm
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-libs-1.6.6-5.el7_8.i686.rpm
unbound-libs-1.6.6-5.el7_8.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7):

x86_64:
unbound-debuginfo-1.6.6-5.el7_8.i686.rpm
unbound-debuginfo-1.6.6-5.el7_8.x86_64.rpm
unbound-devel-1.6.6-5.el7_8.i686.rpm
unbound-devel-1.6.6-5.el7_8.x86_64.rpm
unbound-python-1.6.6-5.el7_8.x86_64.rpm

Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-10772
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXvCC1tzjgjWX9erEAQgNGw / + LW4fn1czlp8hNrIYpEQ67n8JBFmEv6HB
laTUMTO5O7FT16wbkP5iluNPMCSYYBd38nwombCasKc79VEAKnDFMeO3dT6pYuWO
Kl97tz5647n5PKHOWlGyd167no5JyBZ3Kwtt5YhmFuvC2E8xaK6mxsSLt5qXCiJx
Nf6yCFvPEdfogH3FesEgWCCMpFa0QVzu4CENKgt + EmGaXxxIb6UfgzsRctlP9G8T
stqIwdDXBw8v4162RMM1IV3VpY8iaNnrnbQmta4KVDO8hcdN1MVc9T70Tnq89sti
fMS5pcLSklj5UQ5K39Xy7eSQvwpHLgoiUT1K6ZPsRn6296o50zCVNZBm4ahHizNk
XW6Veb + qapwY6dclmDGUwjuw4pzLEWRDbUEJilkZacnuSdbSMp + ba2AbrF0Ou3ca
dvstsSQws / 4X5an + 41 + wIaaO96Uvdfv / hD9ZJOhPVfJLt0CC6l6XTIkbBkF1O + nx
ITrTzf3f9jLSw32X8IWiC7Y6z1FppcRXM2oOjXOIeXO8n8eJ12Q2FEju6uo7IprU
acVUjtqQlQyDSAa6vXhaUDCUuCUEsHgojOL6fS6x7F8HnUAiYH / e0CusxpfOfog +
nb3DJFZ9xmML8J / 2op6lRETsTy4zOyw6c7Ne + fgD4Dt6YsGZenLWTIRkUFw5DHOx
z / jsPKbXu04 =
= fZR4
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário