FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o libvncserver, aviso RedHat: RHSA-2020-3385: 01

terça-feira, 11 de agosto de 2020

Atualização importante de segurança da Red Hat para o libvncserver, aviso RedHat: RHSA-2020-3385: 01


Confira !!



Uma atualização para libvncserver está agora disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

======================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança libvncserver
ID consultivo: RHSA-2020: 3385-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3385
Data de emissão: 10/08/2020
Nomes CVE: CVE-2017-18922
======================================================== =====================

1. Resumo:

Uma atualização para libvncserver agora está disponível para Red Hat Enterprise Linux 8.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat CodeReady Linux Builder (v. 8) - aarch64, ppc64le, s390x, x86_64
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, x86_64

3. Descrição:

LibVNCServer é uma biblioteca C que permite implementar o servidor VNC
funcionalidade em seus próprios programas.

Correção (ões) de segurança:

* libvncserver: estouro do buffer de decodificação de websocket (CVE-2017-18922)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1852356 - CVE-2017-18922 libvncserver: estouro de buffer de decodificação de websocket

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

Fonte:
libvncserver-0.9.11-15.el8_2.1.src.rpm

aarch64:
libvncserver-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.aarch64.rpm

ppc64le:
libvncserver-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.ppc64le.rpm

x86_64:
libvncserver-0.9.11-15.el8_2.1.i686.rpm
libvncserver-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.x86_64.rpm

Red Hat CodeReady Linux Builder (v. 8):

Fonte:
libvncserver-0.9.11-15.el8_2.1.src.rpm

aarch64:
libvncserver-debuginfo-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-devel-0.9.11-15.el8_2.1.aarch64.rpm

ppc64le:
libvncserver-debuginfo-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-devel-0.9.11-15.el8_2.1.ppc64le.rpm

s390x:
libvncserver-0.9.11-15.el8_2.1.s390x.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.s390x.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.s390x.rpm
libvncserver-devel-0.9.11-15.el8_2.1.s390x.rpm

x86_64:
libvncserver-debuginfo-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-devel-0.9.11-15.el8_2.1.i686.rpm
libvncserver-devel-0.9.11-15.el8_2.1.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2017-18922
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzFXKtzjgjWX9erEAQgZUg / + IwrDsrEFxEZ0TU8k9CGtp / hxtxzcWu7S
ZfwPTwgprzj / 7 + fn + 7qXCF4LhG / 3gNZuQV0aXFQDTHufO21vQTBFngtMih2d9NjV
2p3W6tHhjsmNSWZmOhDFqe2RzeK22OVXaBpdGLkIvxKyzG6jVzrQr0OkZKnVApYw
/ qlfH1 + phWSesyf3mQW4Qb / gOaG27h6O1LJxav7H3Yn1QZBXdlqbLmkrIJiTKJ1y
EED3hozgDKDoioIrEZiPAW5zKIN4eQZGX29qAr1qjc1zyIT0xgjeD / eFl9y5NgcX
680U82GUJSEHbSAmkrpLLm7w / br4SxHBfLiT8x7m06 / sfTOC30CdI / GZqb + EYqzO
/ cknet9u0FBg / Ipb2TeLDEcY / 5BOWl6ePdXEzCuAcnMaX6M + qdd5UtOZ6P / vTNId
KDAtxLuRncbcywjClI9zQf4T7vUND2HFSQea0ct5LTBxdBTAujPC861YCm / VkG59
zT6zvl5tPVWzsKLlyYFaoQ0ZNDsmLnptbdA51iumxYMldriv7i8bKWi + QmFRwcKZ
S1nmSyIZpPqw65TxcvoEqKZ2MlDv / t17xTaHRVyuY2a8u6eIxPcHij + OdEI4U9fb
1HbTw0erskcM9fPOO4p9nhEv7NoT1 + IMOgHWixE + 1TwROkf7 + aNU7uALMm5b5YUb
GaX + T5ur4FE =
= HP + s
----- FIM DA ASSINATURA PGP -----

-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !


Nenhum comentário:

Postar um comentário