FERRAMENTAS LINUX: Atualização moderada de segurança do openSUSE para o hylafax +, aviso openSUSE: 2020: 1209-1

sábado, 15 de agosto de 2020

Atualização moderada de segurança do openSUSE para o hylafax +, aviso openSUSE: 2020: 1209-1




Confira !!



Uma atualização que corrige duas vulnerabilidades já está disponível.
   Atualização de segurança do openSUSE: atualização de segurança para hylafax +
______________________________________________________________________________

ID do anúncio: openSUSE-SU-2020: 1209-1
Avaliação: moderada
Referências: # 1173519 # 1173521
Referências cruzadas: CVE-2020-15396 CVE-2020-15397
Produtos afetados:
                    openSUSE Leap 15.2
______________________________________________________________________________

   Uma atualização que corrige duas vulnerabilidades já está disponível.

Descrição:

   Esta atualização para hylafax + corrige os seguintes problemas:

   Hylafax foi atualizado para a versão 7.0.3.

   Problemas de segurança corrigidos:

   - CVE-2020-15396: Criação de diretório temporário seguro para configuração de fax,
     faxaddmodem e probemodem (boo # 1173521).
   - CVE-2020-15397: Fornecimento de arquivos em binários para gravação pelo usuário
     diretórios (boo # 1173519).

   Problemas de não segurança corrigidos:

   * adicione o recurso UseSSLFax em sendfax, sendfax.conf, hyla.conf e
     JobControl (31 de julho de 2020)
   * ser mais resiliente ao ouvir a portadora da Fase C (30 de julho de 2020)
   * certifique-se de retornar ao modo de comando se o tempo de recepção de HDLC se esgotar (29 de julho
     2020)
   * fazer o fax e-mail ignorar limites em outras partes que não sejam multipartes (29 de julho
     2020)
   * não tente gravar zero bytes de dados em um TIFF (29 de julho de 2020)
   * nunca responda ao CRP com CRP (28 de julho de 2020)
   * redefinir o contador de quadros quando um remetente retransmitir PPS para um anterior
     bloqueio ECM confirmado (26 de julho de 2020)
   * examine o PPM antes de concluir que o remetente perdeu nosso MCF (23 de julho
     2020)
   * corrigir a recuperação do modem após falha do SSL Fax (22, 26 de julho de 2020)
   * ignorar eco de PPR, RTN, CRP (10, 13, 21 de julho de 2020)
   * tentativa de lidar com NSF / CSI / DIS na Classe 1, enviando Fase D (6 de julho de 2020)
   * execute scripts diretamente em vez de invocá-los por meio de um shell para segurança
     endurecimento (3-5 julho de 2020)
   * adicionar recurso SenderFumblesECM (3 de julho de 2020)
   * adicionar suporte para sinais PIN / PIP / PRI-Q / PPS-PRI-Q, adicionar senderConfusesPIN
     recurso e utilizar o PIN para condições raras onde pode ser útil (2,
     6, 13-14 de julho de 2020)
   * adicionar recurso senderConfusesRTN (25-26 junho de 2020)
   * adicionar recurso MissedPageHandling (24 de junho de 2020)
   * usar e lidar com CFR na Fase D para retransmitir a Fase C (16, 23 de junho de 2020)
   * lidar com a audição do eco de RR, CTC durante o envio de Classe 1 (15-17 de junho de 2020)
   * correção de escuta para retransmissão de MPS / EOP / EOM se foi recebido
     corrupto na primeira tentativa (15 de junho de 2020)
   * não use CRP ao receber PPS / PPM como alguns remetentes pensam que somos
     enviando MCF (12 de junho de 2020)
   * adicione BR_SSLFAX para mostrar SSL Fax na notificação e saída de faxinfo (1 de junho de 2020)
   * enviar faxinfo colocar unidades em dimensões de página fora do padrão (28 de maio de 2020)
   * melhorar as mensagens de erro para erros de conexão JobHost (22 de maio de 2020)
   * consertar o bloqueio perpétuo de trabalhos quando a preparação de um trabalho falha, tente
     consertar problemas de bloqueio semelhantes para trabalhos ruins em lotes e adicionar "desbloquear"
     recurso faxconfig (21 de maio de 2020)
   * ignorar TCF se estivermos recebendo um fax SSL (31 de janeiro de 2020)
   * correções para compilar no FreeBSD 12.1 (31 de janeiro - 3 de fevereiro de 2020)


Instruções do patch:

   Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
   como YaST online_update ou "patch zypper".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - openSUSE Leap 15.2:

      zypper em patch -t openSUSE-2020-1209 = 1



Lista de Pacotes:

   - openSUSE Leap 15.2 (x86_64):

      hylafax + -7.0.3-lp152.3.6.1
      hylafax + -client-7.0.3-lp152.3.6.1
      hylafax + -client-debuginfo-7.0.3-lp152.3.6.1
      hylafax + -debuginfo-7.0.3-lp152.3.6.1
      hylafax + -debugsource-7.0.3-lp152.3.6.1
      libfaxutil7_0_3-7.0.3-lp152.3.6.1
      libfaxutil7_0_3-debuginfo-7.0.3-lp152.3.6.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-15396.html
   https://www.suse.com/security/cve/CVE-2020-15397.html
   https://bugzilla.suse.com/1173519
   https://bugzilla.suse.com/1173521

-

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário