FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para obind, aviso RedHat: RHSA-2020-3471:01

terça-feira, 18 de agosto de 2020

Atualização importante de segurança da Red Hat para obind, aviso RedHat: RHSA-2020-3471:01




Confira !!



Uma atualização para o bind agora está disponível para o Suporte de Atualização Avançada do Red Hat Enterprise Linux 7.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: vincular atualização de segurança
ID consultivo: RHSA-2020: 3471-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3471
Data de emissão: 2020-08-18
Nomes CVE: CVE-2020-8616 CVE-2020-8617
========================================================== =====================

1. Resumo:

Uma atualização para o bind agora está disponível para Red Hat Enterprise Linux 7.2
Suporte de atualização avançada.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux Server AUS (v. 7.2) - noarch, x86_64
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.2) - x86_64

3. Descrição:

O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio
Protocolos de sistema de nomes (DNS). O BIND inclui um servidor DNS (nomeado); um resolvedor
biblioteca (rotinas para aplicativos usarem na interface com DNS); e
ferramentas para verificar se o servidor DNS está funcionando corretamente.

Correção (ões) de segurança:

* bind: BIND não limita suficientemente o número de buscas realizadas
ao processar referências (CVE-2020-8616)

* vincular: Um erro lógico no código que verifica a validade do TSIG pode ser usado para
acionar uma falha de declaração em tsig.c (CVE-2020-8617)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Depois de instalar a atualização, o daemon BIND (nomeado) será reiniciado
automaticamente.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1836118 - vinculação CVE-2020-8616: BIND não limita suficientemente o número de buscas realizadas durante o processamento de referências
1836124 - Ligação CVE-2020-8617: Um erro lógico no código que verifica a validade do TSIG pode ser usado para acionar uma falha de declaração em tsig.c

6. Lista de Pacotes:

Red Hat Enterprise Linux Server AUS (v. 7.2):

Fonte:
bind-9.9.4-29.el7_2.9.src.rpm

noarca:
bind-license-9.9.4-29.el7_2.9.noarch.rpm

x86_64:
bind-9.9.4-29.el7_2.9.x86_64.rpm
bind-chroot-9.9.4-29.el7_2.9.x86_64.rpm
bind-debuginfo-9.9.4-29.el7_2.9.i686.rpm
bind-debuginfo-9.9.4-29.el7_2.9.x86_64.rpm
bind-libs-9.9.4-29.el7_2.9.i686.rpm
bind-libs-9.9.4-29.el7_2.9.x86_64.rpm
bind-libs-lite-9.9.4-29.el7_2.9.i686.rpm
bind-libs-lite-9.9.4-29.el7_2.9.x86_64.rpm
bind-pkcs11-9.9.4-29.el7_2.9.x86_64.rpm
bind-pkcs11-libs-9.9.4-29.el7_2.9.i686.rpm
bind-pkcs11-libs-9.9.4-29.el7_2.9.x86_64.rpm
bind-pkcs11-utils-9.9.4-29.el7_2.9.x86_64.rpm
bind-utils-9.9.4-29.el7_2.9.x86_64.rpm

Servidor Red Hat Enterprise Linux AUS opcional (v. 7.2):

x86_64:
bind-debuginfo-9.9.4-29.el7_2.9.i686.rpm
bind-debuginfo-9.9.4-29.el7_2.9.x86_64.rpm
bind-devel-9.9.4-29.el7_2.9.i686.rpm
bind-devel-9.9.4-29.el7_2.9.x86_64.rpm
bind-lite-devel-9.9.4-29.el7_2.9.i686.rpm
bind-lite-devel-9.9.4-29.el7_2.9.x86_64.rpm
bind-pkcs11-devel-9.9.4-29.el7_2.9.i686.rpm
bind-pkcs11-devel-9.9.4-29.el7_2.9.x86_64.rpm
bind-sdb-9.9.4-29.el7_2.9.x86_64.rpm
bind-sdb-chroot-9.9.4-29.el7_2.9.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-8616
https://access.redhat.com/security/cve/CVE-2020-8617
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzucJtzjgjWX9erEAQgbfQ / 8CMNhITdTKOhn39GStH9oIPWBGwim5sbe
Sf / vDNRjeBIXNtoE74CXXaXhK0ZMzzPoF8mX + H8fFRUuCc40l9JeS8rd6uP6w7bX
QzLAP39Z69ylkO6TWUOUd5AjnWRr0RKnQg7Qspsc4VeWKT1vTM9pAcnWw1D / 3m69
XktDWhmT3hEd0bfmwmu5pWID0cFRH + gXM15VH / Q6 + b4VPUzE8AMHqlxMybMzVYY2
maTuEFMeSGxcgqFlPsYTi4i2cIzucD1ASX8yI78bmDgvD + PudYrpVPZsgZ2E1MuK
NYslUBpSym + GAqe + yplpoQtCPZJ2KpBlUED6An7p6GefTBKrohEBNc6OKb0wOZA6
9Gh2UgtcmbmEAAe0M4a + x1j5Wr1 + 29fe8aCQ53JdPJcXEgBRTkbIQitLEeRGlx6K
8jagtcNKoENn7DTXnnCp4UoKq11mB6RsMAY0TL5wsXmoVYB1RLw8jRrWsO / nzb + 0
Vr5gAgsEOCvUk5s5AfpIXWkt8Sf5i2mT6iMDpnZ8LVEsjuX2l6A9NOq + U31qfx4X
4yz9yXl1GLfTcpt6K1HrF4BdA2opa7IG8g0dvf7B7yTDV0LFhFv5tQSDi3Ta2SF2
aHHiAddDDrieVemJFgyGXxFofZ + mjpKLikFuL + SFxUC / RdpUklJb8KKKmn6VGeNI
Z4 / 4hTtDOwY =
= 4we /
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário