Confira !!
golang-go.crypto foi atualizado recentemente com uma correção para CVE-2019-11840. Isso, por sua vez, requer que todos os pacotes que usam o código afetado sejam recompilados para obter a correção de segurança.
- ------------------------------------------------- ------------------------
Consultivo Debian LTS DLA-2442-1 debian-lts@lists.debian.org
https://www.debian.org/lts/security/ Brian May
10 de novembro de 2020 https://wiki.debian.org/LTS
- ------------------------------------------------- ------------------------
Pacote: obfs4proxy
Versão: 0.0.7-1 + deb8u1
ID CVE: CVE-2019-11840
golang-go.crypto foi atualizado recentemente com uma correção para CVE-2019-11840. Está em
turn requer que todos os pacotes que usam o código afetado sejam recompilados em ordem
para pegar a correção de segurança.
CVE-2019-11840
Um problema foi descoberto em bibliotecas de criptografia Go complementares, também conhecidas como
golang-googlecode-go-crypto. Se mais de 256 GiB de fluxo de chaves for
gerado, ou se o contador crescer mais do que 32 bits, o amd64
implementação irá primeiro gerar saída incorreta, e então voltar para
keystream gerado anteriormente. Bytes de keystream repetidos podem levar à perda de
confidencialidade em aplicativos de criptografia ou previsibilidade em CSPRNG
formulários.
Para Debian 9 stretch, este problema foi corrigido na versão 3
0.0.7-1 + deb8u1.
Recomendamos que você atualize seus pacotes obfs4proxy.
Para o status de segurança detalhado do obfs4proxy, consulte
sua página de rastreador de segurança em:
https://security-tracker.debian.org/tracker/obfs4proxy
Mais informações sobre os avisos de segurança Debian LTS, como se inscrever
essas atualizações em seu sistema e as perguntas mais frequentes podem ser
encontrado em: https://wiki.debian.org/LTS
Até a próxima !!
Nenhum comentário:
Postar um comentário