FERRAMENTAS LINUX: Atualização importante de segurança do openSUSE para o u-boot, aviso openSUSE: 2020: 1869-1

domingo, 8 de novembro de 2020

Atualização importante de segurança do openSUSE para o u-boot, aviso openSUSE: 2020: 1869-1

Confira !!


Uma atualização que corrige duas vulnerabilidades já está disponível.

   Atualização de segurança do openSUSE: atualização de segurança para u-boot

______________________________________________________________________________


ID do anúncio: openSUSE-SU-2020: 1869-1

Avaliação: importante

Referências: # 1162198 # 1167209 

Referências cruzadas: CVE-2020-10648 CVE-2020-8432

Produtos afetados:

                    openSUSE Leap 15.2

______________________________________________________________________________


   Uma atualização que corrige duas vulnerabilidades já está disponível.


Descrição:


   Esta atualização para u-boot corrige os seguintes problemas:


   - CVE-2020-8432: Corrigido um double free no cmd / gpt.c

     função do_rename_gpt_parts (), que permite a um invasor executar

     código arbitrário (bsc # 1162198)

   - CVE-2020-10648: Corrigida verificação de assinatura imprópria durante a verificação

     inicialização (bsc # 1167209).


   Esta atualização foi importada do SUSE: SLE-15-SP2: Projeto de atualização de atualização.



Instruções do patch:


   Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE

   como YaST online_update ou "patch zypper".


   Como alternativa, você pode executar o comando listado para o seu produto:


   - openSUSE Leap 15.2:


      zypper em patch -t openSUSE-2020-1869 = 1




Lista de Pacotes:


   - openSUSE Leap 15.2 (x86_64):


      u-boot-tools-2020.01-lp152.9.9.1

      u-boot-tools-debuginfo-2020.01-lp152.9.9.1



Referências:


   https://www.suse.com/security/cve/CVE-2020-10648.html

   https://www.suse.com/security/cve/CVE-2020-8432.html

   https://bugzilla.suse.com/1162198

   https://bugzilla.suse.com/1167209


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário