terça-feira, 18 de agosto de 2020
Atualização importante da Red Hat para o bind, aviso RedHat: RHSA-2020-3470: 01
Confira !!
Uma atualização para bind agora está disponível para Red Hat Enterprise Linux 7.3 Suporte de atualização avançada, Red Hat Enterprise Linux 7.3 Telco Extended Update Support e Red Hat Enterprise Linux 7.3 Update Services para soluções SAP.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: vincular atualização de segurança
ID consultivo: RHSA-2020: 3470-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3470
Data de emissão: 2020-08-18
Nomes CVE: CVE-2020-8616 CVE-2020-8617
========================================================== =====================
1. Resumo:
Uma atualização para bind agora está disponível para Red Hat Enterprise Linux 7.3
Suporte de atualização avançada, Red Hat Enterprise Linux 7.3 Telco Extended Update
Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.3 para SAP
Soluções.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux Server AUS (v. 7.3) - noarch, x86_64
Servidor Red Hat Enterprise Linux E4S (v. 7.3) - noarch, ppc64le, x86_64
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.3) - x86_64
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.3) - ppc64le, x86_64
Red Hat Enterprise Linux Server TUS opcional (v. 7.3) - x86_64
Red Hat Enterprise Linux Server TUS (v. 7.3) - noarch, x86_64
3. Descrição:
O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio
Protocolos de sistema de nomes (DNS). O BIND inclui um servidor DNS (nomeado); um resolvedor
biblioteca (rotinas para aplicativos usarem na interface com DNS); e
ferramentas para verificar se o servidor DNS está funcionando corretamente.
Correção (ões) de segurança:
* bind: BIND não limita suficientemente o número de buscas realizadas
ao processar referências (CVE-2020-8616)
* vincular: Um erro lógico no código que verifica a validade do TSIG pode ser usado para
acionar uma falha de declaração em tsig.c (CVE-2020-8617)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar a atualização, o daemon BIND (nomeado) será reiniciado
automaticamente.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1836118 - vinculação CVE-2020-8616: BIND não limita suficientemente o número de buscas realizadas durante o processamento de referências
1836124 - Ligação CVE-2020-8617: Um erro lógico no código que verifica a validade do TSIG pode ser usado para acionar uma falha de declaração em tsig.c
6. Lista de Pacotes:
Red Hat Enterprise Linux Server AUS (v. 7.3):
Fonte:
bind-9.9.4-50.el7_3.4.src.rpm
noarca:
bind-license-9.9.4-50.el7_3.4.noarch.rpm
x86_64:
bind-9.9.4-50.el7_3.4.x86_64.rpm
bind-chroot-9.9.4-50.el7_3.4.x86_64.rpm
bind-debuginfo-9.9.4-50.el7_3.4.i686.rpm
bind-debuginfo-9.9.4-50.el7_3.4.x86_64.rpm
bind-libs-9.9.4-50.el7_3.4.i686.rpm
bind-libs-9.9.4-50.el7_3.4.x86_64.rpm
bind-libs-lite-9.9.4-50.el7_3.4.i686.rpm
bind-libs-lite-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.i686.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-utils-9.9.4-50.el7_3.4.x86_64.rpm
bind-utils-9.9.4-50.el7_3.4.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S (v. 7.3):
Fonte:
bind-9.9.4-50.el7_3.4.src.rpm
noarca:
bind-license-9.9.4-50.el7_3.4.noarch.rpm
ppc64le:
bind-9.9.4-50.el7_3.4.ppc64le.rpm
bind-chroot-9.9.4-50.el7_3.4.ppc64le.rpm
bind-debuginfo-9.9.4-50.el7_3.4.ppc64le.rpm
bind-libs-9.9.4-50.el7_3.4.ppc64le.rpm
bind-libs-lite-9.9.4-50.el7_3.4.ppc64le.rpm
bind-pkcs11-9.9.4-50.el7_3.4.ppc64le.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.ppc64le.rpm
bind-pkcs11-utils-9.9.4-50.el7_3.4.ppc64le.rpm
bind-utils-9.9.4-50.el7_3.4.ppc64le.rpm
x86_64:
bind-9.9.4-50.el7_3.4.x86_64.rpm
bind-chroot-9.9.4-50.el7_3.4.x86_64.rpm
bind-debuginfo-9.9.4-50.el7_3.4.i686.rpm
bind-debuginfo-9.9.4-50.el7_3.4.x86_64.rpm
bind-libs-9.9.4-50.el7_3.4.i686.rpm
bind-libs-9.9.4-50.el7_3.4.x86_64.rpm
bind-libs-lite-9.9.4-50.el7_3.4.i686.rpm
bind-libs-lite-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.i686.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-utils-9.9.4-50.el7_3.4.x86_64.rpm
bind-utils-9.9.4-50.el7_3.4.x86_64.rpm
Red Hat Enterprise Linux Server TUS (v. 7.3):
Fonte:
bind-9.9.4-50.el7_3.4.src.rpm
noarca:
bind-license-9.9.4-50.el7_3.4.noarch.rpm
x86_64:
bind-9.9.4-50.el7_3.4.x86_64.rpm
bind-chroot-9.9.4-50.el7_3.4.x86_64.rpm
bind-debuginfo-9.9.4-50.el7_3.4.i686.rpm
bind-debuginfo-9.9.4-50.el7_3.4.x86_64.rpm
bind-libs-9.9.4-50.el7_3.4.i686.rpm
bind-libs-9.9.4-50.el7_3.4.x86_64.rpm
bind-libs-lite-9.9.4-50.el7_3.4.i686.rpm
bind-libs-lite-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.i686.rpm
bind-pkcs11-libs-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-utils-9.9.4-50.el7_3.4.x86_64.rpm
bind-utils-9.9.4-50.el7_3.4.x86_64.rpm
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.3):
x86_64:
bind-debuginfo-9.9.4-50.el7_3.4.i686.rpm
bind-debuginfo-9.9.4-50.el7_3.4.x86_64.rpm
bind-devel-9.9.4-50.el7_3.4.i686.rpm
bind-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-lite-devel-9.9.4-50.el7_3.4.i686.rpm
bind-lite-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.i686.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-sdb-9.9.4-50.el7_3.4.x86_64.rpm
bind-sdb-chroot-9.9.4-50.el7_3.4.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.3):
ppc64le:
bind-debuginfo-9.9.4-50.el7_3.4.ppc64le.rpm
bind-devel-9.9.4-50.el7_3.4.ppc64le.rpm
bind-lite-devel-9.9.4-50.el7_3.4.ppc64le.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.ppc64le.rpm
bind-sdb-9.9.4-50.el7_3.4.ppc64le.rpm
bind-sdb-chroot-9.9.4-50.el7_3.4.ppc64le.rpm
x86_64:
bind-debuginfo-9.9.4-50.el7_3.4.i686.rpm
bind-debuginfo-9.9.4-50.el7_3.4.x86_64.rpm
bind-devel-9.9.4-50.el7_3.4.i686.rpm
bind-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-lite-devel-9.9.4-50.el7_3.4.i686.rpm
bind-lite-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.i686.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-sdb-9.9.4-50.el7_3.4.x86_64.rpm
bind-sdb-chroot-9.9.4-50.el7_3.4.x86_64.rpm
TUS opcional do servidor Red Hat Enterprise Linux (v. 7.3):
x86_64:
bind-debuginfo-9.9.4-50.el7_3.4.i686.rpm
bind-debuginfo-9.9.4-50.el7_3.4.x86_64.rpm
bind-devel-9.9.4-50.el7_3.4.i686.rpm
bind-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-lite-devel-9.9.4-50.el7_3.4.i686.rpm
bind-lite-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.i686.rpm
bind-pkcs11-devel-9.9.4-50.el7_3.4.x86_64.rpm
bind-sdb-9.9.4-50.el7_3.4.x86_64.rpm
bind-sdb-chroot-9.9.4-50.el7_3.4.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-8616
https://access.redhat.com/security/cve/CVE-2020-8617
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBXzueutzjgjWX9erEAQg35w // SHfwJw5mJIuo42A / alQvRMNdVPEjnW5h
X2JISeyStXZavK9ggI7k4 / FAtpgYtnUD5oOT2meLGvIK3gIjZ2lph8kDwH2cVicZ
IJpOwvN0g1s1l + 00rASS3U7THLwB1tk6173W6DZGVlmeCpBxOdcVv3opZMGjFgmK
VPRoLqFvJadITpNLe3OzRA + NGCMEGwvot8b08aPFuUxiDdIvOH0mj1VWJr04vR7N
V4mJ6GY / WdGBN + uF / u0K1S6STup9u0IM41UBi4tpmwL9xBI0MmB7Q4gjYCGozewb
EER + GpfPfsdpJj4xEWI8WvcIZnXG4sHqFFF4GFIp929WzFBTFYJq3VaFh / OavkWG
stGPe41b / tby85wMXLjOqXiXph6M496iGx06aOVRj / vTit + mpCB4eSjx9KHU2skN
A + w4rB + azMkHLlrPL6s9wy7smO6rEBh3 / gTosAvJQfduXNdPBaw0W4pnz0TEpjxQ
3J3lbvXc9JCXuBQY34G6sr1wlb501xuDA5qo5DapQ5LBYLQAYuh2Jhly5Q5f + wBF
3Qmp70dhWcf6REMPe1OPmUxUmgMXebsakpnSK6lQv1ul + 0Upf / vF3odPTCnSyG8z
i5liLiPJ6sQLV + VHgaxLeP2qkXLZcKtTzQybogaZEq5ao3U0 + jZ4Vqix44 + pZBdF
hTcZj5gR + 7I =
= YXUd
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário