FERRAMENTAS LINUX: Atualização moderada de segurança do SUSE para o nasm, aviso SUSE: 2020: 1843-1

segunda-feira, 6 de julho de 2020

Atualização moderada de segurança do SUSE para o nasm, aviso SUSE: 2020: 1843-1


Confira !!



Uma atualização que resolve 13 vulnerabilidades e tem uma errata está agora disponível.

   Atualização de segurança do SUSE: atualização de segurança para nasm
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 1843-1
Classificação: moderado
Referências: # 1084631 # 1086186 # 1086227 # 1086228 # 1090519
                    # 1090840 # 1106878 # 1107592 # 1107594 # 1108404
                    # 1115758 # 1115774 # 1115795 # 1173538
Referências cruzadas: CVE-2018-1000667 CVE-2018-10016 CVE-2018-10254
                    CVE-2018-10316 CVE-2018-16382 CVE-2018-16517
                    CVE-2018-16999 CVE-2018-19214 CVE-2018-19215
                    CVE-2018-19216 CVE-2018-8881 CVE-2018-8882
                    CVE-2018-8883
Produtos afetados:
                    Módulo Corporativo SUSE Linux para Ferramentas de Desenvolvimento 15-SP2
                    Módulo SUSE Linux Enterprise para Ferramentas de Desenvolvimento 15-SP1
______________________________________________________________________________

   Uma atualização que resolve 13 vulnerabilidades e possui uma errata
   está agora disponivel.

Descrição:


   Esta atualização para o nasm corrige os seguintes problemas:

   o nasm foi atualizado para a versão 2.14.02.

   Isso permite a construção do Mozilla Firefox 78ESR e também contém muitas
   correções de bugs, correções de segurança e melhorias.

   * Corrigida a falha devido a vários erros ou avisos durante a geração do código
     passa se um arquivo de lista for especificado.
   * Crie todas as macros definidas pelo sistema para impedir o processamento da linha de comando
     diretivas de pré-processamento (-p, -d, -u, --pragma, --before).
   * Se a depuração estiver ativada, defina uma macro predefinida __DEBUG_FORMAT__. Vejo
     seção 4.11.7.
   * Corrija uma afirmação para o caso no formato obj quando um operador SEG referir
     para um símbolo EXTERN declarado mais abaixo no código.
   * Corrija uma caixa de canto no código de ponto flutuante em que um binário, octal ou
     ponto flutuante hexadecimal com pelo menos 32, 11 ou 8 dígitos de mantissa
     poderia produzir resultados ligeiramente incorretos sob condições muito específicas.
   * Suporte -MD sem um nome de arquivo, para compatibilidade com o gcc. -MF pode ser usado
     para definir o nome do arquivo de saída das dependências. Veja a seção 2.1.7.
   * Corrija -E em combinação com -MD. Veja a seção 2.1.21.
   * Corrija erros ausentes em etiquetas redefinidas; causaria falha de convergência
     em vez disso, é muito lento e não é fácil de depurar.
   * Definições duplicadas do mesmo rótulo com o mesmo valor agora estão
     explicitamente permitido (2.14 permitiria em algumas circunstâncias).
   * Adicione a opção --no-line para ignorar% diretivas de linha na fonte. Vejo
     seção 2.1.33 e seção 4.10.1.
   * Mudou a semântica da opção -I adicionando um separador de caminho à direita
     incondicionalmente.
   * Corrigida desreferência nula em macros inválidas de linha única corrompidas.
   * Corrigida a divisão por zero, o que pode ocorrer se o código fonte estiver malformado.
   * Acesso fora do limite corrigido no processamento de substituição de segmento malformado.
   * Acesso fora do limite corrigido em determinadas análises do EQU.
   * Estouro de buffer fixo na análise de flutuador.
   * Adicionadas instruções SGX (Intel Software Guard Extensions).
   * Adicionado + n sintaxe para vários registros contíguos.
   * Subsections_via_symbols corrigidos para o formato de objeto macho.
   * Adicionadas as linhas de comando --gprefix, --gpostfix, --lprefix e --lpostfix
     opções, para permitir a renomeação do símbolo da base da linha de comando. Veja a seção 2.1.28.
   * Permita que a renomeação de etiquetas seja especificada por% pragma, além da
     linha de comando. Veja a seção 6.9.
   * Espaços de nomes genéricos% pragma suportados, saída e depuração. Veja a seção 6.10.
   * Adicionada a opção de linha de comando --pragma para injetar uma diretiva% pragma.
     Veja a seção 2.1.29.
   * Adicionada a opção de linha de comando --before para aceitar a instrução de pré-processo
     antes da entrada. Consulte a seção 2.1.30.
   * Adicionado AVX512 VBMI2 (manipulação adicional de bits), VNNI (vetor neural
     BITALG (Algoritmo de Bit) e GFNI (Galois Field New
     Instruções).
   * Adicionado a diretiva STATIC para símbolos locais que devem ser renomeados
     usando regras de símbolos globais. Veja a seção 6.8.
   * Permita que um símbolo seja definido como EXTERN e depois substituído como
     GLOBAL ou COMUM. Além disso, um símbolo declarado EXTERN e então definido
     será tratado como GLOBAL. Veja a seção 6.5.
   * A diretiva GLOBAL não é mais necessária para preceder a definição de
     o símbolo.
   * Suporte private_extern como extensão específica macho para o GLOBAL
     directiva. Veja a seção 7.8.5.
   * Codificação UD0 atualizada para corresponder à especificação
   * Adicionada a opção de linha de comando --limit-X para definir limites de execução. Vejo
     seção 2.1.31.
   * Atualizado o número da versão do Codeview para ser alinhado com o MASM.
   * Adicionada a opção de linha de comando --keep-all para preservar os arquivos de saída. Vejo
     seção 2.1.32.
   * Adicionada a opção de linha de comando --include, um alias para -P (seção 2.1.18).
   * Adicionada a opção de linha de comando --help como um alias para -h (seção 3.1).
   * Adicionados aliases de sufixo -W, -D e -Q para instruções RET, para que o operando
     os tamanhos dessas instruções podem ser codificados sem usar o16, o32 ou o64.

   Nova versão upstream 2.13.03:

   * Adicione sinalizadores: AES, VAES, VPCLMULQDQ
   * Adicione instrução VPCLMULQDQ
   * elf: Adiciona a seção de localização de anões ausente
   * atualizações de documentação


Instruções de patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - Módulo corporativo SUSE Linux para ferramentas de desenvolvimento 15-SP2:

      zypper no patch -t SUSE-SLE-Module-Development-Tools-15-SP2-2020-1843 = 1

   - Módulo corporativo SUSE Linux para ferramentas de desenvolvimento 15-SP1:

      zypper no patch -t SUSE-SLE-Module-Development-Tools-15-SP1-2020-1843 = 1



Lista de Pacotes:

   - Módulo corporativo SUSE Linux para ferramentas de desenvolvimento 15-SP2 (aarch64 ppc64le s390x x86_64):

      nasm-2.14.02-3.4.1
      nasm-debuginfo-2.14.02-3.4.1
      nasm-debugsource-2.14.02-3.4.1

   - SUSE Linux Enterprise Module para Ferramentas de Desenvolvimento 15-SP1 (aarch64 ppc64le s390x x86_64):

      nasm-2.14.02-3.4.1
      nasm-debuginfo-2.14.02-3.4.1
      nasm-debugsource-2.14.02-3.4.1


Referências:

   https://www.suse.com/security/cve/CVE-2018-1000667.html
   https://www.suse.com/security/cve/CVE-2018-10016.html
   https://www.suse.com/security/cve/CVE-2018-10254.html
   https://www.suse.com/security/cve/CVE-2018-10316.html
   https://www.suse.com/security/cve/CVE-2018-16382.html
   https://www.suse.com/security/cve/CVE-2018-16517.html
   https://www.suse.com/security/cve/CVE-2018-16999.html
   https://www.suse.com/security/cve/CVE-2018-19214.html
   https://www.suse.com/security/cve/CVE-2018-19215.html
   https://www.suse.com/security/cve/CVE-2018-19216.html
   https://www.suse.com/security/cve/CVE-2018-8881.html
   https://www.suse.com/security/cve/CVE-2018-8882.html
   https://www.suse.com/security/cve/CVE-2018-8883.html
   https://bugzilla.suse.com/1084631
   https://bugzilla.suse.com/1086186
   https://bugzilla.suse.com/1086227
   https://bugzilla.suse.com/1086228
   https://bugzilla.suse.com/1090519
   https://bugzilla.suse.com/1090840
   https://bugzilla.suse.com/1106878
   https://bugzilla.suse.com/1107592
   https://bugzilla.suse.com/1107594
   https://bugzilla.suse.com/1108404
   https://bugzilla.suse.com/1115758
   https://bugzilla.suse.com/1115774
   https://bugzilla.suse.com/1115795
   https://bugzilla.suse.com/1173538

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário