segunda-feira, 6 de julho de 2020
Atualização moderada de segurança do SUSE para o nasm, aviso SUSE: 2020: 1843-1
Confira !!
Uma atualização que resolve 13 vulnerabilidades e tem uma errata está agora disponível.
Atualização de segurança do SUSE: atualização de segurança para nasm
______________________________________________________________________________
ID do anúncio: SUSE-SU-2020: 1843-1
Classificação: moderado
Referências: # 1084631 # 1086186 # 1086227 # 1086228 # 1090519
# 1090840 # 1106878 # 1107592 # 1107594 # 1108404
# 1115758 # 1115774 # 1115795 # 1173538
Referências cruzadas: CVE-2018-1000667 CVE-2018-10016 CVE-2018-10254
CVE-2018-10316 CVE-2018-16382 CVE-2018-16517
CVE-2018-16999 CVE-2018-19214 CVE-2018-19215
CVE-2018-19216 CVE-2018-8881 CVE-2018-8882
CVE-2018-8883
Produtos afetados:
Módulo Corporativo SUSE Linux para Ferramentas de Desenvolvimento 15-SP2
Módulo SUSE Linux Enterprise para Ferramentas de Desenvolvimento 15-SP1
______________________________________________________________________________
Uma atualização que resolve 13 vulnerabilidades e possui uma errata
está agora disponivel.
Descrição:
Esta atualização para o nasm corrige os seguintes problemas:
o nasm foi atualizado para a versão 2.14.02.
Isso permite a construção do Mozilla Firefox 78ESR e também contém muitas
correções de bugs, correções de segurança e melhorias.
* Corrigida a falha devido a vários erros ou avisos durante a geração do código
passa se um arquivo de lista for especificado.
* Crie todas as macros definidas pelo sistema para impedir o processamento da linha de comando
diretivas de pré-processamento (-p, -d, -u, --pragma, --before).
* Se a depuração estiver ativada, defina uma macro predefinida __DEBUG_FORMAT__. Vejo
seção 4.11.7.
* Corrija uma afirmação para o caso no formato obj quando um operador SEG referir
para um símbolo EXTERN declarado mais abaixo no código.
* Corrija uma caixa de canto no código de ponto flutuante em que um binário, octal ou
ponto flutuante hexadecimal com pelo menos 32, 11 ou 8 dígitos de mantissa
poderia produzir resultados ligeiramente incorretos sob condições muito específicas.
* Suporte -MD sem um nome de arquivo, para compatibilidade com o gcc. -MF pode ser usado
para definir o nome do arquivo de saída das dependências. Veja a seção 2.1.7.
* Corrija -E em combinação com -MD. Veja a seção 2.1.21.
* Corrija erros ausentes em etiquetas redefinidas; causaria falha de convergência
em vez disso, é muito lento e não é fácil de depurar.
* Definições duplicadas do mesmo rótulo com o mesmo valor agora estão
explicitamente permitido (2.14 permitiria em algumas circunstâncias).
* Adicione a opção --no-line para ignorar% diretivas de linha na fonte. Vejo
seção 2.1.33 e seção 4.10.1.
* Mudou a semântica da opção -I adicionando um separador de caminho à direita
incondicionalmente.
* Corrigida desreferência nula em macros inválidas de linha única corrompidas.
* Corrigida a divisão por zero, o que pode ocorrer se o código fonte estiver malformado.
* Acesso fora do limite corrigido no processamento de substituição de segmento malformado.
* Acesso fora do limite corrigido em determinadas análises do EQU.
* Estouro de buffer fixo na análise de flutuador.
* Adicionadas instruções SGX (Intel Software Guard Extensions).
* Adicionado + n sintaxe para vários registros contíguos.
* Subsections_via_symbols corrigidos para o formato de objeto macho.
* Adicionadas as linhas de comando --gprefix, --gpostfix, --lprefix e --lpostfix
opções, para permitir a renomeação do símbolo da base da linha de comando. Veja a seção 2.1.28.
* Permita que a renomeação de etiquetas seja especificada por% pragma, além da
linha de comando. Veja a seção 6.9.
* Espaços de nomes genéricos% pragma suportados, saída e depuração. Veja a seção 6.10.
* Adicionada a opção de linha de comando --pragma para injetar uma diretiva% pragma.
Veja a seção 2.1.29.
* Adicionada a opção de linha de comando --before para aceitar a instrução de pré-processo
antes da entrada. Consulte a seção 2.1.30.
* Adicionado AVX512 VBMI2 (manipulação adicional de bits), VNNI (vetor neural
BITALG (Algoritmo de Bit) e GFNI (Galois Field New
Instruções).
* Adicionado a diretiva STATIC para símbolos locais que devem ser renomeados
usando regras de símbolos globais. Veja a seção 6.8.
* Permita que um símbolo seja definido como EXTERN e depois substituído como
GLOBAL ou COMUM. Além disso, um símbolo declarado EXTERN e então definido
será tratado como GLOBAL. Veja a seção 6.5.
* A diretiva GLOBAL não é mais necessária para preceder a definição de
o símbolo.
* Suporte private_extern como extensão específica macho para o GLOBAL
directiva. Veja a seção 7.8.5.
* Codificação UD0 atualizada para corresponder à especificação
* Adicionada a opção de linha de comando --limit-X para definir limites de execução. Vejo
seção 2.1.31.
* Atualizado o número da versão do Codeview para ser alinhado com o MASM.
* Adicionada a opção de linha de comando --keep-all para preservar os arquivos de saída. Vejo
seção 2.1.32.
* Adicionada a opção de linha de comando --include, um alias para -P (seção 2.1.18).
* Adicionada a opção de linha de comando --help como um alias para -h (seção 3.1).
* Adicionados aliases de sufixo -W, -D e -Q para instruções RET, para que o operando
os tamanhos dessas instruções podem ser codificados sem usar o16, o32 ou o64.
Nova versão upstream 2.13.03:
* Adicione sinalizadores: AES, VAES, VPCLMULQDQ
* Adicione instrução VPCLMULQDQ
* elf: Adiciona a seção de localização de anões ausente
* atualizações de documentação
Instruções de patch:
Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- Módulo corporativo SUSE Linux para ferramentas de desenvolvimento 15-SP2:
zypper no patch -t SUSE-SLE-Module-Development-Tools-15-SP2-2020-1843 = 1
- Módulo corporativo SUSE Linux para ferramentas de desenvolvimento 15-SP1:
zypper no patch -t SUSE-SLE-Module-Development-Tools-15-SP1-2020-1843 = 1
Lista de Pacotes:
- Módulo corporativo SUSE Linux para ferramentas de desenvolvimento 15-SP2 (aarch64 ppc64le s390x x86_64):
nasm-2.14.02-3.4.1
nasm-debuginfo-2.14.02-3.4.1
nasm-debugsource-2.14.02-3.4.1
- SUSE Linux Enterprise Module para Ferramentas de Desenvolvimento 15-SP1 (aarch64 ppc64le s390x x86_64):
nasm-2.14.02-3.4.1
nasm-debuginfo-2.14.02-3.4.1
nasm-debugsource-2.14.02-3.4.1
Referências:
https://www.suse.com/security/cve/CVE-2018-1000667.html
https://www.suse.com/security/cve/CVE-2018-10016.html
https://www.suse.com/security/cve/CVE-2018-10254.html
https://www.suse.com/security/cve/CVE-2018-10316.html
https://www.suse.com/security/cve/CVE-2018-16382.html
https://www.suse.com/security/cve/CVE-2018-16517.html
https://www.suse.com/security/cve/CVE-2018-16999.html
https://www.suse.com/security/cve/CVE-2018-19214.html
https://www.suse.com/security/cve/CVE-2018-19215.html
https://www.suse.com/security/cve/CVE-2018-19216.html
https://www.suse.com/security/cve/CVE-2018-8881.html
https://www.suse.com/security/cve/CVE-2018-8882.html
https://www.suse.com/security/cve/CVE-2018-8883.html
https://bugzilla.suse.com/1084631
https://bugzilla.suse.com/1086186
https://bugzilla.suse.com/1086227
https://bugzilla.suse.com/1086228
https://bugzilla.suse.com/1090519
https://bugzilla.suse.com/1090840
https://bugzilla.suse.com/1106878
https://bugzilla.suse.com/1107592
https://bugzilla.suse.com/1107594
https://bugzilla.suse.com/1108404
https://bugzilla.suse.com/1115758
https://bugzilla.suse.com/1115774
https://bugzilla.suse.com/1115795
https://bugzilla.suse.com/1173538
_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
SUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário