sexta-feira, 26 de junho de 2020
Atualização moderada importante de segurança do SUSE para o python3-orders, aviso SUSE: 2020: 1792-1
Confira !
Uma atualização que resolve duas vulnerabilidades e tem 10 correções está agora disponível.
Atualização de segurança do SUSE: Atualização de segurança para python3-orders
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 1792-1
Classificação: moderado
Referências: # 1054413 # 1073879 # 1111622 # 1122668 # 761500
# 922448 # 929736 # 935252 # 945455 # 947357 # 961596
# 967128
Referências cruzadas: CVE-2015-2296 CVE-2018-18074
Produtos afetados:
Pé-de-cabra em nuvem do SUSE OpenStack 8
SUSE OpenStack Cloud 8
SUSE OpenStack Cloud 7
Servidor SUSE Manager 3.2
SUSE Manager Proxy 3.2
Extensão da Estação de Trabalho SUSE Linux Enterprise 12-SP5
Kit de desenvolvimento de software corporativo SUSE Linux 12-SP5
SUSE Linux Enterprise Server para SAP 12-SP3
SUSE Linux Enterprise Server para SAP 12-SP2
SUSE Linux Enterprise Server 12-SP5
SUSE Linux Enterprise Server 12-SP4
SUSE Linux Enterprise Server 12-SP3-LTSS
SUSE Linux Enterprise Server 12-SP3-BCL
SUSE Linux Enterprise Server 12-SP2-LTSS
SUSE Linux Enterprise Server 12-SP2-BCL
Módulo SUSE Linux Enterprise para nuvem pública 12
SUSE Enterprise Storage 5
HPE Helion Openstack 8
______________________________________________________________________________
Uma atualização que resolve duas vulnerabilidades e tem 10 correções
está agora disponivel.
Descrição:
Esta atualização para python3-orders fornece a seguinte correção:
python-orders foi atualizado para 2.20.1.
Atualize para a versão 2.20.1:
* Corrigido o erro com remoção indesejada do cabeçalho de autorização para redirecionamentos
usando portas padrão (http / 80, https / 443).
Atualize para a versão 2.20.0:
* Bugfixes
A análise de cabeçalho do tipo de conteúdo não diferencia maiúsculas de minúsculas (por exemplo, charset = utf8
v Conjunto de caracteres = utf8).
Corrigido vazamento de exceção em que certos URLs de redirecionamento aumentavam sem serem capturados
exceções urllib3.
Solicitações remove o cabeçalho de autorização das solicitações redirecionadas de
https para http no mesmo nome do host. (CVE-2018-18074)
O should_bypass_proxies agora lida com URIs sem nomes de host (por exemplo, arquivos).
Atualize para a versão 2.19.1:
* Corrigido o problema em que a função init do status_codes.py falhou ao tentar
anexar a um valor __doc__ de Nenhum.
Atualize para a versão 2.19.0:
* Melhorias
+ Avisar sobre possível desaceleração com a versão de criptografia <1.3.4
+ Verifique o host na URL do proxy, antes de encaminhar a solicitação para o adaptador.
Mantenha os fragmentos corretamente nos redirecionamentos. (RFC7231 7.1.2)
Removido o uso do módulo cgi para acelerar o tempo de carregamento da biblioteca.
+ Suporte adicionado aos algoritmos de autenticação de digestão SHA-256 e SHA-512.
+ Menor melhoria no desempenho do Request.content.
* Bugfixes
+ Analisar cabeçalhos de link vazios com parse_header_links () não retorna mais
uma entrada falsa.
Corrigido o problema ao carregar o pacote de certificados padrão de um zip
arquivo geraria um IOError.
Corrigido o problema com o ImportError inesperado no sistema Windows que não
suporte ao módulo winreg.
+ A resolução de DNS no desvio de proxy não inclui mais o nome de usuário e
senha na solicitação. Isso também corrige o problema de consultas DNS
falhando no macOS.
Normalize corretamente os prefixos do adaptador para comparação de URL.
Passando None como um ponteiro de arquivo para o parâmetro de arquivos não gera mais um
exceção.
+ Chamar cópia em um RequestsCookieJar agora preservará o cookie
política corretamente.
Atualize para a versão 2.18.4:
* Melhorias
As mensagens de erro para cabeçalhos inválidos agora incluem o nome do cabeçalho para
depuração mais fácil
Atualize para a versão 2.18.3:
* Melhorias
+ A execução de $ python -m orders.help agora inclui a versão instalada
de idna.
* Bugfixes
Corrigido o problema em que as solicitações aumentavam o ConnectionError
do SSLError ao encontrar problemas de SSL ao usar o urllib3 v1.22.
- Adicione certificados CA (e certificados CA) a dependências,
caso contrário, as conexões https falharão.
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- SUSE OpenStack Cloud Crowbar 8:
zypper no patch -t SUSE-OpenStack-Cloud-Crowbar-8-2020-1792 = 1
- SUSE OpenStack Cloud 8:
zypper no patch -t SUSE-OpenStack-Cloud-8-2020-1792 = 1
- SUSE OpenStack Cloud 7:
zypper no patch -t SUSE-OpenStack-Cloud-7-2020-1792 = 1
- Servidor SUSE Manager 3.2:
zypper no patch -t SUSE-SUSE-Manager-Server-3.2-2020-1792 = 1
- Proxy do SUSE Manager 3.2:
zypper no patch -t SUSE-SUSE-Manager-Proxy-3.2-2020-1792 = 1
- Extensão de estação de trabalho SUSE Linux Enterprise 12-SP5:
zypper no patch -t SUSE-SLE-WE-12-SP5-2020-1792 = 1
- Kit de Desenvolvimento de Software SUSE Linux Enterprise 12-SP5:
zypper no patch -t SUSE-SLE-SDK-12-SP5-2020-1792 = 1
- SUSE Linux Enterprise Server para SAP 12-SP3:
zypper no patch -t SUSE-SLE-SAP-12-SP3-2020-1792 = 1
- SUSE Linux Enterprise Server para SAP 12-SP2:
zypper no patch -t SUSE-SLE-SAP-12-SP2-2020-1792 = 1
- SUSE Linux Enterprise Server 12-SP5:
zypper no patch -t SUSE-SLE-SERVER-12-SP5-2020-1792 = 1
- SUSE Linux Enterprise Server 12-SP4:
zypper no patch -t SUSE-SLE-SERVER-12-SP4-2020-1792 = 1
- SUSE Linux Enterprise Server 12-SP3-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP3-2020-1792 = 1
- SUSE Linux Enterprise Server 12-SP3-BCL:
zypper no patch -t SUSE-SLE-SERVER-12-SP3-BCL-2020-1792 = 1
- SUSE Linux Enterprise Server 12-SP2-LTSS:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-2020-1792 = 1
- SUSE Linux Enterprise Server 12-SP2-BCL:
zypper no patch -t SUSE-SLE-SERVER-12-SP2-BCL-2020-1792 = 1
- Módulo SUSE Linux Enterprise para nuvem pública 12:
zypper no patch -t SUSE-SLE-Module-Public-Cloud-12-2020-1792 = 1
- SUSE Enterprise Storage 5:
zypper no patch -t SUSE-Storage-5-2020-1792 = 1
- HPE Helion Openstack 8:
zypper no patch -t HPE-Helion-OpenStack-8-2020-1792 = 1
Lista de Pacotes:
- SUSE OpenStack Cloud Crowbar 8 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE OpenStack Cloud 8 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE OpenStack Cloud 7 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Manager Server 3.2 (noarch):
python-certifi-2018.4.16-3.6.1
python-chardet-3.0.4-5.6.1
python-urllib3-1.22-3.20.1
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Manager Proxy 3.2 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- Extensão de estação de trabalho SUSE Linux Enterprise 12-SP5 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server para SAP 12-SP3 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server para SAP 12-SP2 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server 12-SP5 (noarch):
python-certifi-2018.4.16-3.6.1
python-chardet-3.0.4-5.6.1
python-urllib3-1.22-3.20.1
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server 12-SP4 (noarch):
python-chardet-3.0.4-5.6.1
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server 12-SP3-LTSS (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server 12-SP3-BCL (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server 12-SP2-LTSS (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Server 12-SP2-BCL (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- SUSE Linux Enterprise Module para nuvem pública 12 (noarch):
python-certifi-2018.4.16-3.6.1
python-chardet-3.0.4-5.6.1
python-urllib3-1.22-3.20.1
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-urllib3-1.22-3.20.1
- SUSE Enterprise Storage 5 (noarch):
python-urllib3-1.22-3.20.1
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
- HPE Helion Openstack 8 (noarch):
python3-certifi-2018.4.16-3.6.1
python3-chardet-3.0.4-5.6.1
python3-orders-2.20.1-5.2
python3-urllib3-1.22-3.20.1
Referências:
https://www.suse.com/security/cve/CVE-2015-2296.html
https://www.suse.com/security/cve/CVE-2018-18074.html
https://bugzilla.suse.com/1054413
https://bugzilla.suse.com/1073879
https://bugzilla.suse.com/1111622
https://bugzilla.suse.com/1122668
https://bugzilla.suse.com/761500
https://bugzilla.suse.com/922448
https://bugzilla.suse.com/929736
https://bugzilla.suse.com/935252
https://bugzilla.suse.com/945455
https://bugzilla.suse.com/947357
https://bugzilla.suse.com/961596
https://bugzilla.suse.com/967128
Fonte
Até a próxima !1
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notíci,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário