terça-feira, 11 de agosto de 2020
Atualização importante de segurança da Red Hat para o libvncserver, aviso RedHat: RHSA-2020-3385: 01
Confira !!
Uma atualização para libvncserver está agora disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
======================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança libvncserver
ID consultivo: RHSA-2020: 3385-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3385
Data de emissão: 10/08/2020
Nomes CVE: CVE-2017-18922
======================================================== =====================
1. Resumo:
Uma atualização para libvncserver agora está disponível para Red Hat Enterprise Linux 8.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat CodeReady Linux Builder (v. 8) - aarch64, ppc64le, s390x, x86_64
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, x86_64
3. Descrição:
LibVNCServer é uma biblioteca C que permite implementar o servidor VNC
funcionalidade em seus próprios programas.
Correção (ões) de segurança:
* libvncserver: estouro do buffer de decodificação de websocket (CVE-2017-18922)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1852356 - CVE-2017-18922 libvncserver: estouro de buffer de decodificação de websocket
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream (v. 8):
Fonte:
libvncserver-0.9.11-15.el8_2.1.src.rpm
aarch64:
libvncserver-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.aarch64.rpm
ppc64le:
libvncserver-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.ppc64le.rpm
x86_64:
libvncserver-0.9.11-15.el8_2.1.i686.rpm
libvncserver-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.x86_64.rpm
Red Hat CodeReady Linux Builder (v. 8):
Fonte:
libvncserver-0.9.11-15.el8_2.1.src.rpm
aarch64:
libvncserver-debuginfo-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.aarch64.rpm
libvncserver-devel-0.9.11-15.el8_2.1.aarch64.rpm
ppc64le:
libvncserver-debuginfo-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.ppc64le.rpm
libvncserver-devel-0.9.11-15.el8_2.1.ppc64le.rpm
s390x:
libvncserver-0.9.11-15.el8_2.1.s390x.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.s390x.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.s390x.rpm
libvncserver-devel-0.9.11-15.el8_2.1.s390x.rpm
x86_64:
libvncserver-debuginfo-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debuginfo-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.i686.rpm
libvncserver-debugsource-0.9.11-15.el8_2.1.x86_64.rpm
libvncserver-devel-0.9.11-15.el8_2.1.i686.rpm
libvncserver-devel-0.9.11-15.el8_2.1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2017-18922
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBXzFXKtzjgjWX9erEAQgZUg / + IwrDsrEFxEZ0TU8k9CGtp / hxtxzcWu7S
ZfwPTwgprzj / 7 + fn + 7qXCF4LhG / 3gNZuQV0aXFQDTHufO21vQTBFngtMih2d9NjV
2p3W6tHhjsmNSWZmOhDFqe2RzeK22OVXaBpdGLkIvxKyzG6jVzrQr0OkZKnVApYw
/ qlfH1 + phWSesyf3mQW4Qb / gOaG27h6O1LJxav7H3Yn1QZBXdlqbLmkrIJiTKJ1y
EED3hozgDKDoioIrEZiPAW5zKIN4eQZGX29qAr1qjc1zyIT0xgjeD / eFl9y5NgcX
680U82GUJSEHbSAmkrpLLm7w / br4SxHBfLiT8x7m06 / sfTOC30CdI / GZqb + EYqzO
/ cknet9u0FBg / Ipb2TeLDEcY / 5BOWl6ePdXEzCuAcnMaX6M + qdd5UtOZ6P / vTNId
KDAtxLuRncbcywjClI9zQf4T7vUND2HFSQea0ct5LTBxdBTAujPC861YCm / VkG59
zT6zvl5tPVWzsKLlyYFaoQ0ZNDsmLnptbdA51iumxYMldriv7i8bKWi + QmFRwcKZ
S1nmSyIZpPqw65TxcvoEqKZ2MlDv / t17xTaHRVyuY2a8u6eIxPcHij + OdEI4U9fb
1HbTw0erskcM9fPOO4p9nhEv7NoT1 + IMOgHWixE + 1TwROkf7 + aNU7uALMm5b5YUb
GaX + T5ur4FE =
= HP + s
----- FIM DA ASSINATURA PGP -----
-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário