FERRAMENTAS LINUX: Atualização de segurança do SUSE para o suse / sle15, aviso SUSE: 2020: 694-1

quarta-feira, 25 de novembro de 2020

Atualização de segurança do SUSE para o suse / sle15, aviso SUSE: 2020: 694-1

Confira !!


-------------------------------------------------- ---------------

ID de aviso do contêiner: SUSE-CU-2020: 694-1

Tags do recipiente: suse / sle15: 15.2, suse / sle15: 15.2.8.2.794

Liberação do contêiner: 8.2.794

Gravidade: moderada

Tipo: segurança

Referências: 1174593 1177458 1177490 1177510 1177858 1178512 1178727 CVE-2020-28196

-------------------------------------------------- ---------------


O contêiner suse / sle15 foi atualizado. Os seguintes patches foram incluídos nesta atualização:


-------------------------------------------------- ---------------

ID consultivo: SUSE-SU-2020: 3377-1

Lançado: Quinta-feira, 19 de novembro, 09:29:32 2020

Resumo: atualização de segurança para krb5

Tipo: segurança

Gravidade: moderada

Referências: 1178512, CVE-2020-28196

Esta atualização para krb5 corrige o seguinte problema de segurança:


- CVE-2020-28196: Corrigida uma recursão ilimitada por meio de uma mensagem Kerberos codificada por ASN.1 (bsc # 1178512).


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3381-1

Lançado: Quinta-feira, 19 de novembro, 10:53:38 2020

Resumo: atualização recomendada para systemd

Tipo: recomendado

Gravidade: moderada

Referências: 1177458,1177490,1177510

Esta atualização para o systemd corrige os seguintes problemas:


- build-sys: opcionalmente, desative o suporte de diário na rede (bsc # 1177458)

- ask-password: evita o estouro do buffer ao ler do chaveiro (bsc # 1177510)

- mount: não propaga erros de mount_setup_unit () mais para cima

- Confie na nova opção de construção --disable-remote para journal_remote

  Isso permite eliminar a solução alternativa que consistia em limpar os arquivos de upload de diário e

  {sysusers.d, tmpfiles.d} /systemd-remote.conf manualmente quando o suporte a 'journal_remote' foi desativado.

- Mova as páginas do manual do journal- {remote, upload} .conf.5.gz para o subpacote systemd-journal_remote 

- Certifique-se de que {sysusers.d, tmpfiles.d} /systemd-remote.conf não seja enviado com --without = journal_remote (bsc # 1177458)

  Esses arquivos foram empacotados incorretamente no pacote principal quando o systemd-journal_remote foi desabilitado.

- Use% {_ unitdir} e% {_ sysusersdir}

- Remova a seleção de mq-deadline de 60-io-scheduler.rules (bsc # 1177490)


-------------------------------------------------- ---------------

ID consultivo: SUSE-RU-2020: 3462-1

Lançado: Fri Nov 20 13:14:35 2020

Resumo: atualização recomendada para pam e sudo

Tipo: recomendado

Gravidade: moderada

Referências: 1174593,1177858,1178727

Esta atualização para pam e sudo corrige o seguinte problema:


pam:


- pam_xauth: não * libera * uma string que foi passada com sucesso para * putenv *. (bsc # 1177858)

- Inicialize a variável local * daysleft * para evitar um aviso enganoso para os dias de expiração da senha. (bsc # 1178727)

- Execute / usr / bin / xauth usando os identificadores do usuário antigo e do grupo. (bsc # 1174593)


sudo:


- Corrigir um problema com pam_xauth que verifica uids efetivos e reais para obter a identidade real do usuário. (bsc # 1174593)


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário