quinta-feira, 25 de junho de 2020
Atualização importate de segurança da Red Hat para o nghttp2, aviso RedHat: RHSA-2020-2755: 01
Confira !!
Uma atualização para o nghttp2 está agora disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança nghttp2
ID do comunicado: RHSA-2020: 2755-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2755
Data de emissão: 2020-06-25
Nomes da CVE: CVE-2020-11080
==================================================== ===================
1. Resumo:
Uma atualização para o nghttp2 está agora disponível para o Red Hat Enterprise Linux 8.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat CodeReady Linux Builder (v. 8) - aarch64, ppc64le, s390x, x86_64
Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
libnghttp2 é uma biblioteca que implementa o Hypertext Transfer Protocol
protocolo versão 2 (HTTP / 2) em C.
Correção (s) de segurança:
* nghttp2: quadros SETTINGS muito grandes podem levar a DoS (CVE-2020-11080)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1844929 - CVE-2020-11080 nghttp2: quadros DEFINIÇÕES excessivamente grandes podem levar a DoS
6. Lista de Pacotes:
RedOS Enterprise Linux BaseOS (v. 8):
Fonte:
nghttp2-1.33.0-3.el8_2.1.src.rpm
aarch64:
libnghttp2-1.33.0-3.el8_2.1.aarch64.rpm
libnghttp2-debuginfo-1.33.0-3.el8_2.1.aarch64.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.aarch64.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.aarch64.rpm
ppc64le:
libnghttp2-1.33.0-3.el8_2.1.ppc64le.rpm
libnghttp2-debuginfo-1.33.0-3.el8_2.1.ppc64le.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.ppc64le.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.ppc64le.rpm
s390x:
libnghttp2-1.33.0-3.el8_2.1.s390x.rpm
libnghttp2-debuginfo-1.33.0-3.el8_2.1.s390x.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.s390x.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.s390x.rpm
x86_64:
libnghttp2-1.33.0-3.el8_2.1.i686.rpm
libnghttp2-1.33.0-3.el8_2.1.x86_64.rpm
libnghttp2-debuginfo-1.33.0-3.el8_2.1.i686.rpm
libnghttp2-debuginfo-1.33.0-3.el8_2.1.x86_64.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.i686.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.x86_64.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.i686.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.x86_64.rpm
Red Hat CodeReady Linux Builder (v. 8):
aarch64:
libnghttp2-debuginfo-1.33.0-3.el8_2.1.aarch64.rpm
libnghttp2-devel-1.33.0-3.el8_2.1.aarch64.rpm
nghttp2-1.33.0-3.el8_2.1.aarch64.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.aarch64.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.aarch64.rpm
ppc64le:
libnghttp2-debuginfo-1.33.0-3.el8_2.1.ppc64le.rpm
libnghttp2-devel-1.33.0-3.el8_2.1.ppc64le.rpm
nghttp2-1.33.0-3.el8_2.1.ppc64le.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.ppc64le.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.ppc64le.rpm
s390x:
libnghttp2-debuginfo-1.33.0-3.el8_2.1.s390x.rpm
libnghttp2-devel-1.33.0-3.el8_2.1.s390x.rpm
nghttp2-1.33.0-3.el8_2.1.s390x.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.s390x.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.s390x.rpm
x86_64:
libnghttp2-debuginfo-1.33.0-3.el8_2.1.i686.rpm
libnghttp2-debuginfo-1.33.0-3.el8_2.1.x86_64.rpm
libnghttp2-devel-1.33.0-3.el8_2.1.i686.rpm
libnghttp2-devel-1.33.0-3.el8_2.1.x86_64.rpm
nghttp2-1.33.0-3.el8_2.1.x86_64.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.i686.rpm
nghttp2-debuginfo-1.33.0-3.el8_2.1.x86_64.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.i686.rpm
nghttp2-debugsource-1.33.0-3.el8_2.1.x86_64.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-11080
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXvTXbtzjgjWX9erEAQi1KRAAj + wTIGU / HdS2gAqzRbIxSxGp9njs7T8A
ny0Pq61t1RJKFg1bxEr7YaaRu / 6y5YHfHGqn6cTR0N + fMgoxZcJZ6gJ + 4NyAAX75
EjzgPWwwFKv4OvirL7 + x2M7NkgzNnPNr + Kvdgb3p5LI1JyaFpH6z / + P + B0Q5wGlJ
zjpuMlFUYdlpYftYkGwCN8kVK9qz / AmYIwwXYY20Jr4lFfF9Jvlz0WZaDAdocotp
iCWVEZusNny / LTRuxOb8 / PCPn0I0t63ypliBaOhspPQvDHLK4Y9p93MaDWjPT + 8q
DzJhIz3AuIFC49TUYG4kmX7ZeEkkpisJkFbzDDz + 9 + xBNtnuepwMAOJSRZ3NUKA4
mYKXyjWvR / i24sQSvYfZ32tXU3RtmsG1 / TSeSS2C5pCfZ7DkwLieWQdVO14RRNRW
s7l1ghP / b4BhO8F5xC5DnbLnaqEKGZwb0dEfBfFDrTnB0v2xjWjdWW0gIoFMEESa
TA6pWOQ46FeQOV41B6udg9mb2FwXMxL1pwiJtAxbmKN0 / mIdux + dRPZnP2KJbCtW
DL5A5FhbtgC7qS5FnBQ2mELF5tHO3oz3onULO + U0xUje28idfwbxtdA3YBGtFlJ /
jSUA4SQMDs1stag3CvbrWPcIGApsm + wehZutsf3 + wZB4DlxHPpLVul0ndBrovVLe
hDnnIulmnig =
= zRv8
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
linux linux distros,
Linux Segurança,
otícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário