FERRAMENTAS LINUX: Atualização importante de segurança da Red Rat para o dbus, aviso RedHat: RHSA-2020-3014: 01

terça-feira, 21 de julho de 2020

Atualização importante de segurança da Red Rat para o dbus, aviso RedHat: RHSA-2020-3014: 01


Confira !


Uma atualização para o dbus está agora disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do Sistema de Pontuação de Vulnerabilidade Comum (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança do dbus
ID do comunicado: RHSA-2020: 3014-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:3014
Data de emissão: 2020-07-21
Nomes da CVE: CVE-2020-12049
==================================================== ===================

1. Resumo:

Uma atualização para o dbus está agora disponível para o Red Hat Enterprise Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, s390x, x86_64
Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

O D-Bus é um sistema para enviar mensagens entre aplicativos. É usado
tanto para o serviço de barramento de mensagens em todo o sistema quanto
recurso de mensagens por usuário-login-sessão.

Correção (s) de segurança:

* dbus: negação de serviço por vazamento do descritor de arquivo (CVE-2020-12049)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Para que a atualização entre em vigor, todas as instâncias em execução do dbus-daemon e todas
aplicativos em execução usando a biblioteca libdbus devem ser reiniciados ou o
sistema reiniciado.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1849041 - CVE-2020-12049 dbus: negação de serviço por vazamento do descritor de arquivo

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

aarch64:
dbus-daemon-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-debugsource-1.12.8-10.el8_2.aarch64.rpm
dbus-devel-1.12.8-10.el8_2.aarch64.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-x11-1.12.8-10.el8_2.aarch64.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.aarch64.rpm

ppc64le:
dbus-daemon-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-debugsource-1.12.8-10.el8_2.ppc64le.rpm
dbus-devel-1.12.8-10.el8_2.ppc64le.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-x11-1.12.8-10.el8_2.ppc64le.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.ppc64le.rpm

s390x:
dbus-daemon-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-debugsource-1.12.8-10.el8_2.s390x.rpm
dbus-devel-1.12.8-10.el8_2.s390x.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-x11-1.12.8-10.el8_2.s390x.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.s390x.rpm

x86_64:
dbus-daemon-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-daemon-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-debugsource-1.12.8-10.el8_2.i686.rpm
dbus-debugsource-1.12.8-10.el8_2.x86_64.rpm
dbus-devel-1.12.8-10.el8_2.i686.rpm
dbus-devel-1.12.8-10.el8_2.x86_64.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-x11-1.12.8-10.el8_2.x86_64.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.x86_64.rpm

RedOS Enterprise Linux BaseOS (v. 8):

Fonte:
dbus-1.12.8-10.el8_2.src.rpm

aarch64:
dbus-1.12.8-10.el8_2.aarch64.rpm
dbus-daemon-1.12.8-10.el8_2.aarch64.rpm
dbus-daemon-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-debugsource-1.12.8-10.el8_2.aarch64.rpm
dbus-libs-1.12.8-10.el8_2.aarch64.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-tools-1.12.8-10.el8_2.aarch64.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.aarch64.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.aarch64.rpm

noarch:
dbus-common-1.12.8-10.el8_2.noarch.rpm

ppc64le:
dbus-1.12.8-10.el8_2.ppc64le.rpm
dbus-daemon-1.12.8-10.el8_2.ppc64le.rpm
dbus-daemon-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-debugsource-1.12.8-10.el8_2.ppc64le.rpm
dbus-libs-1.12.8-10.el8_2.ppc64le.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-tools-1.12.8-10.el8_2.ppc64le.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.ppc64le.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.ppc64le.rpm

s390x:
dbus-1.12.8-10.el8_2.s390x.rpm
dbus-daemon-1.12.8-10.el8_2.s390x.rpm
dbus-daemon-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-debugsource-1.12.8-10.el8_2.s390x.rpm
dbus-libs-1.12.8-10.el8_2.s390x.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-tools-1.12.8-10.el8_2.s390x.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.s390x.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.s390x.rpm

x86_64:
dbus-1.12.8-10.el8_2.x86_64.rpm
dbus-daemon-1.12.8-10.el8_2.x86_64.rpm
dbus-daemon-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-daemon-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-debugsource-1.12.8-10.el8_2.i686.rpm
dbus-debugsource-1.12.8-10.el8_2.x86_64.rpm
dbus-libs-1.12.8-10.el8_2.i686.rpm
dbus-libs-1.12.8-10.el8_2.x86_64.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-libs-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-tests-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-tools-1.12.8-10.el8_2.x86_64.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-tools-debuginfo-1.12.8-10.el8_2.x86_64.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.i686.rpm
dbus-x11-debuginfo-1.12.8-10.el8_2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-12049
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxbM1tzjgjWX9erEAQi1Uw // f1fTLZqwQ / FXcCTnWqo8rz / hY / mtMSZe
+ SI1Jzgu8 + 0NCHyqLHaAcxpAHFMGiHdl7U9HvEtdGp492C7VfOHgGTvbf9OEdLnx
hEskfaspUzSWzRg + HBopxSAjKuyRZ2n6MLPiKlJTPOPk8rbm / bI1PIDUw8RRu / Yz
PFDlmGrNhDPxczMbkVk7nVMEVvg60iMmTocs / A3mrnRDlje89 / 8Sp7kX5w8hFnpI
TKhsQHMislY7fKeLSsmZcmgNgDU2 / FHQryr5oSlVEMyb48KbkgYMzZVd6BdMRP8x
WahZWGRL1SKiPabQS0AOmgqU3Iqv52 + wOgpR0ByV + V2ZdFdwujKoN5kMRFYEiWOK
NZl + qVheC7xkgjcAhZcwhZ5SIPUXNE0XLSh0LSP + 0B5iD2K6Fs5JsNT8 ++ iy6UoK
BX6GmlhWfIykGfTwYJoc8rS5r9y4CtnUHAuvhPjp1KXMN + HjhQegS3v9 / X2bvicC
G7crD4kej12zyJ9a2foxgcvdo6r7SVK9dAvtpXrGt0ZZGYHW5DBg8N7iFuZ46DDV
caUubyWYI67mL3eDKL9zJiW03wKL6sKyIiI9tzhjrvt0tZDno / ccCrI7e9 / + YlkJ
PZG39hitbp6dcO7D / Aqz9gHuA47 + fGWBMgkB4gXRLbdnioim2Qdx36uxEbvcir4k
CdHg2s8rKH0 =
= 6tD7
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anuncio dA lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário