FERRAMENTAS LINUX: Atualização moderada de segurança do SUSE para o php72, aviso SUSE: 2020: 2405-1

terça-feira, 1 de setembro de 2020

Atualização moderada de segurança do SUSE para o php72, aviso SUSE: 2020: 2405-1



Confira !!



Uma atualização que corrige uma vulnerabilidade agora está disponível.

   Atualização de segurança SUSE: atualização de segurança para php72
______________________________________________________________________________

ID do anúncio: SUSE-SU-2020: 2405-1
Avaliação: moderada
Referências: # 1175223
Referências cruzadas: CVE-2020-7068
Produtos afetados:
                    Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5
                    Módulo SUSE Linux Enterprise para Web Scripting 12
______________________________________________________________________________

   Uma atualização que corrige uma vulnerabilidade agora está disponível.

Descrição:

   Esta atualização para php72 corrige os seguintes problemas:

   - CVE-2020-7068: Uso de chave hash liberada na função phar_parse_zipfile
     (bsc # 1175223).


Instruções do patch:

   Para instalar esta atualização de segurança do SUSE, use os métodos de instalação recomendados pelo SUSE
   como YaST online_update ou "patch zypper".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5:

      zypper em patch -t SUSE-SLE-SDK-12-SP5-2020-2405 = 1

   - Módulo SUSE Linux Enterprise para Web Scripting 12:

      zypper in -t patch SUSE-SLE-Module-Web-Scripting-12-2020-2405 = 1



Lista de Pacotes:

   - Kit de desenvolvimento de software SUSE Linux Enterprise 12-SP5 (aarch64 ppc64le s390x x86_64):

      php72-debuginfo-7.2.5-1.49.1
      php72-debugsource-7.2.5-1.49.1
      php72-devel-7.2.5-1.49.1

   - Módulo SUSE Linux Enterprise para Web Scripting 12 (aarch64 ppc64le s390x x86_64):

      apache2-mod_php72-7.2.5-1.49.1
      apache2-mod_php72-debuginfo-7.2.5-1.49.1
      php72-7.2.5-1.49.1
      php72-bcmath-7.2.5-1.49.1
      php72-bcmath-debuginfo-7.2.5-1.49.1
      php72-bz2-7.2.5-1.49.1
      php72-bz2-debuginfo-7.2.5-1.49.1
      php72-calendar-7.2.5-1.49.1
      php72-calendar-debuginfo-7.2.5-1.49.1
      php72-ctype-7.2.5-1.49.1
      php72-ctype-debuginfo-7.2.5-1.49.1
      php72-curl-7.2.5-1.49.1
      php72-curl-debuginfo-7.2.5-1.49.1
      php72-dba-7.2.5-1.49.1
      php72-dba-debuginfo-7.2.5-1.49.1
      php72-debuginfo-7.2.5-1.49.1
      php72-debugsource-7.2.5-1.49.1
      php72-dom-7.2.5-1.49.1
      php72-dom-debuginfo-7.2.5-1.49.1
      php72-enchant-7.2.5-1.49.1
      php72-enchant-debuginfo-7.2.5-1.49.1
      php72-exif-7.2.5-1.49.1
      php72-exif-debuginfo-7.2.5-1.49.1
      php72-fastcgi-7.2.5-1.49.1
      php72-fastcgi-debuginfo-7.2.5-1.49.1
      php72-fileinfo-7.2.5-1.49.1
      php72-fileinfo-debuginfo-7.2.5-1.49.1
      php72-fpm-7.2.5-1.49.1
      php72-fpm-debuginfo-7.2.5-1.49.1
      php72-ftp-7.2.5-1.49.1
      php72-ftp-debuginfo-7.2.5-1.49.1
      php72-gd-7.2.5-1.49.1
      php72-gd-debuginfo-7.2.5-1.49.1
      php72-gettext-7.2.5-1.49.1
      php72-gettext-debuginfo-7.2.5-1.49.1
      php72-gmp-7.2.5-1.49.1
      php72-gmp-debuginfo-7.2.5-1.49.1
      php72-iconv-7.2.5-1.49.1
      php72-iconv-debuginfo-7.2.5-1.49.1
      php72-imap-7.2.5-1.49.1
      php72-imap-debuginfo-7.2.5-1.49.1
      php72-intl-7.2.5-1.49.1
      php72-intl-debuginfo-7.2.5-1.49.1
      php72-json-7.2.5-1.49.1
      php72-json-debuginfo-7.2.5-1.49.1
      php72-ldap-7.2.5-1.49.1
      php72-ldap-debuginfo-7.2.5-1.49.1
      php72-mbstring-7.2.5-1.49.1
      php72-mbstring-debuginfo-7.2.5-1.49.1
      php72-mysql-7.2.5-1.49.1
      php72-mysql-debuginfo-7.2.5-1.49.1
      php72-odbc-7.2.5-1.49.1
      php72-odbc-debuginfo-7.2.5-1.49.1
      php72-opcache-7.2.5-1.49.1
      php72-opcache-debuginfo-7.2.5-1.49.1
      php72-openssl-7.2.5-1.49.1
      php72-openssl-debuginfo-7.2.5-1.49.1
      php72-pcntl-7.2.5-1.49.1
      php72-pcntl-debuginfo-7.2.5-1.49.1
      php72-pdo-7.2.5-1.49.1
      php72-pdo-debuginfo-7.2.5-1.49.1
      php72-pgsql-7.2.5-1.49.1
      php72-pgsql-debuginfo-7.2.5-1.49.1
      php72-phar-7.2.5-1.49.1
      php72-phar-debuginfo-7.2.5-1.49.1
      php72-posix-7.2.5-1.49.1
      php72-posix-debuginfo-7.2.5-1.49.1
      php72-pspell-7.2.5-1.49.1
      php72-pspell-debuginfo-7.2.5-1.49.1
      php72-readline-7.2.5-1.49.1
      php72-readline-debuginfo-7.2.5-1.49.1
      php72-shmop-7.2.5-1.49.1
      php72-shmop-debuginfo-7.2.5-1.49.1
      php72-snmp-7.2.5-1.49.1
      php72-snmp-debuginfo-7.2.5-1.49.1
      php72-soap-7.2.5-1.49.1
      php72-soap-debuginfo-7.2.5-1.49.1
      php72-sockets-7.2.5-1.49.1
      php72-sockets-debuginfo-7.2.5-1.49.1
      php72-sodium-7.2.5-1.49.1
      php72-sodium-debuginfo-7.2.5-1.49.1
      php72-sqlite-7.2.5-1.49.1
      php72-sqlite-debuginfo-7.2.5-1.49.1
      php72-sysvmsg-7.2.5-1.49.1
      php72-sysvmsg-debuginfo-7.2.5-1.49.1
      php72-sysvsem-7.2.5-1.49.1
      php72-sysvsem-debuginfo-7.2.5-1.49.1
      php72-sysvshm-7.2.5-1.49.1
      php72-sysvshm-debuginfo-7.2.5-1.49.1
      php72-tidy-7.2.5-1.49.1
      php72-tidy-debuginfo-7.2.5-1.49.1
      php72-tokenizer-7.2.5-1.49.1
      php72-tokenizer-debuginfo-7.2.5-1.49.1
      php72-wddx-7.2.5-1.49.1
      php72-wddx-debuginfo-7.2.5-1.49.1
      php72-xmlreader-7.2.5-1.49.1
      php72-xmlreader-debuginfo-7.2.5-1.49.1
      php72-xmlrpc-7.2.5-1.49.1
      php72-xmlrpc-debuginfo-7.2.5-1.49.1
      php72-xmlwriter-7.2.5-1.49.1
      php72-xmlwriter-debuginfo-7.2.5-1.49.1
      php72-xsl-7.2.5-1.49.1
      php72-xsl-debuginfo-7.2.5-1.49.1
      php72-zip-7.2.5-1.49.1
      php72-zip-debuginfo-7.2.5-1.49.1
      php72-zlib-7.2.5-1.49.1
      php72-zlib-debuginfo-7.2.5-1.49.1

   - Módulo SUSE Linux Enterprise para Web Scripting 12 (noarch):

      php72-pear-7.2.5-1.49.1
      php72-pear-Archive_Tar-7.2.5-1.49.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-7068.html
   https://bugzilla.suse.com/1175223

_______________________________________________
lista de discussão sle-security-updates
sle-security-updates@lists.suse.com
https://lists.suse.com/mailman/listinfo/sle-security-updates


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário