FERRAMENTAS LINUX: Atualização moderada de seguraça da Red Hat para o go-toolset: rhel8, aviso RedHat: RHSA-2020-3665: 01

terça-feira, 8 de setembro de 2020

Atualização moderada de seguraça da Red Hat para o go-toolset: rhel8, aviso RedHat: RHSA-2020-3665: 01



Confira !



Uma atualização para o go-toolset: módulo rhel8 agora está disponível para Red Hat Enterprise Linux 8. A Segurança de Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Moderado: go-toolset: rhel8 atualização de segurança
ID consultivo: RHSA-2020: 3665-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3665
Data de emissão: 08-09-2020
Nomes CVE: CVE-2020-14040 CVE-2020-15586 CVE-2020-16845
========================================================== =====================

1. Resumo:

Uma atualização para o go-toolset: módulo rhel8 agora está disponível para Red Hat
Enterprise Linux 8.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

O conjunto de ferramentas Go fornece ferramentas e bibliotecas de linguagem de programação Go. Vai é
alternativamente conhecido como golang.

Correção (ões) de segurança:

* golang.org/x/text: possibilidade de acionar um loop infinito em
codificação / unicode pode levar à falha (CVE-2020-14040)

* golang: a corrida de dados em certos servidores net / http incluindo ReverseProxy pode
levar a DoS (CVE-2020-15586)

* golang: ReadUvarint e ReadVarint podem ler um número ilimitado de bytes
de entradas inválidas (CVE-2020-16845)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1853652 - CVE-2020-14040 golang.org/x/text: possibilidade de acionar um loop infinito na codificação / unicode pode levar ao travamento
1856953 - CVE-2020-15586 golang: a corrida de dados em certos servidores net / http incluindo ReverseProxy pode levar a DoS
1867099 - CVE-2020-16845 golang: ReadUvarint e ReadVarint podem ler um número ilimitado de bytes de entradas inválidas

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

Fonte:
delve-1.3.2-3.module + el8.2.0 + 5581 + 896cb53e.src.rpm
go-toolset-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.src.rpm
golang-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.src.rpm

aarch64:
go-toolset-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.aarch64.rpm
golang-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.aarch64.rpm
golang-bin-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.aarch64.rpm

noarca:
golang-docs-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.noarch.rpm
golang-misc-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.noarch.rpm
golang-src-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.noarch.rpm
golang-tests-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.noarch.rpm

ppc64le:
go-toolset-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.ppc64le.rpm
golang-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.ppc64le.rpm
golang-bin-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.ppc64le.rpm

s390x:
go-toolset-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.s390x.rpm
golang-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.s390x.rpm
golang-bin-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.s390x.rpm

x86_64:
delve-1.3.2-3.module + el8.2.0 + 5581 + 896cb53e.x86_64.rpm
delve-debuginfo-1.3.2-3.module + el8.2.0 + 5581 + 896cb53e.x86_64.rpm
delve-debugsource-1.3.2-3.module + el8.2.0 + 5581 + 896cb53e.x86_64.rpm
go-toolset-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.x86_64.rpm
golang-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.x86_64.rpm
golang-bin-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.x86_64.rpm
golang-race-1.13.15-1.module + el8.2.0 + 7662 + fa98b974.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-14040
https://access.redhat.com/security/cve/CVE-2020-15586
https://access.redhat.com/security/cve/CVE-2020-16845
https://access.redhat.com/security/updates/classification/#moderate

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBX1dUXdzjgjWX9erEAQhGzg // e9j4nY3kOHzDTaZkpmZF9wtyuhKH50yb
FhjsS9DYULptqoshNsOXHHHJul2Lg6NMcZ6cJpb2JsJpWv9ZWuKMU61V0y1aKJ + K
BlTuVZyqb + iM + BajG25kW + xyX + xQIqZxYb5 + y9uFdxaG2hWslWWq + R5jvij2wo9A
e8m9VwXajNAwRXGBCKItGgf9u9LP6BokQZfa6hhz9SFkoi0QyKhuhZ3 / ck80OJ3u
CiEYQlmUXv1dm98iGg // DSZJ2VMxZ / X0LOpNxhoS21EKDoK + sxkKgF78D9JZwBIB
tIE0pMXsvsFmP2OYIWUgv7jyJIg2L + HBulYDn2W9aHP + bGyjj0nJqLjvUVYRyhZ4
vOhkGUrmXI0FooQ2HZDosS / nC + pcOWm8UwVhvBfTKFwv2lNRJlZBdp0ptnsLyjXO
QQGTGjMm2o0Yg8ru / NmtO9gP91xJ7dCzN1X + 5fo / F5kILktkUoOpaMkR4CDEnkyd
dEoVGmuhpZZ5J7MbpBC3XIFGNFDduSIKKPDH2g8F45DF9rOozthoUoMNYoiraZt8
aBs + 6Ug1wZVcN3imD4pUmrRUu0KkCdG5UgVb3uVO / uIHNVsBuX1RV0rAszdcbrdd
16j / + 90hPoT3IWQyr + GyNVP2SRV9eY7YzvPtoXHHLrCg5wOofvk1ul3ml / UjP8FV
RoJKTnVOivs =
= Z5Gw
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce



Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário