FERRAMENTAS LINUX: Atualização importante de segurança da red Hat para o servidor Xorg-X11

quinta-feira, 5 de novembro de 2020

Atualização importante de segurança da red Hat para o servidor Xorg-X11

 

Confira !!


Uma atualização para o xorg-x11-server agora está disponível para o Red Hat Enterprise Linux 6. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do servidor xorg-x11

ID consultivo: RHSA-2020: 4953-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4953

Data de emissão: 05-11-2020

Referências cruzadas: RHSA-2020: 65429-03

Nomes CVE: CVE-2020-14345 CVE-2020-14346 CVE-2020-14361 

                   CVE-2020-14362 

========================================================== =====================


1. Resumo:


Uma atualização para xorg-x11-server está agora disponível para Red Hat Enterprise Linux

6


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64

Red Hat Enterprise Linux Desktop Opcional (v. 6) - i386, noarch, x86_64

Nó HPC do Red Hat Enterprise Linux opcional (v. 6) - noarch, x86_64

Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64

Servidor Red Hat Enterprise Linux opcional (v. 6) - i386, noarch, ppc64, s390x, x86_64

Estação de trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64

Red Hat Enterprise Linux Workstation opcional (v. 6) - i386, noarch, x86_64


3. Descrição:


X.Org é uma implementação de código aberto do X Window System. Fornece

a funcionalidade básica de baixo nível que o usuário gráfico completo

interfaces são projetadas.


Correção (ões) de segurança:


* xorg-x11-server: Acesso out-of-bounds na função XkbSetNames

(CVE-2020-14345)


* xorg-x11-server: underflow de número inteiro no protocolo de extensão de entrada X

(CVE-2020-14346)


* xorg-x11-server: XkbSelectEvents escalonamento de privilégio de underflow de inteiro

vulnerabilidade (CVE-2020-14361)


* xorg-x11-server: privilégio de underflow de número inteiro XRecordRegisterClients

vulnerabilidade de escalada (CVE-2020-14362)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1862241 - CVE-2020-14345 xorg-x11-server: acesso out-of-bounds na função XkbSetNames

1862246 - CVE-2020-14346 xorg-x11-server: underflow de número inteiro no protocolo de extensão de entrada X

1869142 - CVE-2020-14361 xorg-x11-server: vulnerabilidade de escalonamento de privilégio de underflow de inteiro XkbSelectEvents

1869144 - CVE-2020-14362 xorg-x11-server: vulnerabilidade de escalonamento de privilégio de underflow de inteiros XRecordRegisterClients


6. Lista de Pacotes:


Red Hat Enterprise Linux Desktop (v. 6):


Fonte:

xorg-x11-server-1.17.4-18.el6_10.src.rpm


i386:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-common-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm


x86_64:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm


Red Hat Enterprise Linux Desktop Opcional (v. 6):


i386:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm


noarca:

xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm


x86_64:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm


Nó HPC do Red Hat Enterprise Linux opcional (v. 6):


Fonte:

xorg-x11-server-1.17.4-18.el6_10.src.rpm


noarca:

xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm


x86_64:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm


Servidor Red Hat Enterprise Linux (v. 6):


Fonte:

xorg-x11-server-1.17.4-18.el6_10.src.rpm


i386:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-common-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm


ppc64:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-common-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.ppc64.rpm


s390x:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.s390x.rpm

xorg-x11-server-common-1.17.4-18.el6_10.s390x.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.s390x.rpm


x86_64:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm


Servidor Red Hat Enterprise Linux opcional (v. 6):


i386:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm


noarca:

xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm


ppc64:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.ppc.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.ppc64.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.ppc.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.ppc64.rpm


s390x:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.s390x.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.s390x.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.s390x.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.s390x.rpm


x86_64:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm


Estação de trabalho Red Hat Enterprise Linux (v. 6):


Fonte:

xorg-x11-server-1.17.4-18.el6_10.src.rpm


i386:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-common-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm


x86_64:

xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm


Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6):


i386:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm


noarca:

xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm


x86_64:

xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm

xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14345

https://access.redhat.com/security/cve/CVE-2020-14346

https://access.redhat.com/security/cve/CVE-2020-14361

https://access.redhat.com/security/cve/CVE-2020-14362

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX6PLU9zjgjWX9erEAQg1qQ / 7Bf3wtFZiIjIGReYqhlCxKMqfUWs + wLHD

kUjnWaxaX1ghsfVJXmMCgAi7eL / Ax9CwRq5H2KB1CSRvjLAokBBxQBYLckooVz / B

5LmZdpdflidOAt93K7JRY8WqmRTawFAVhXjphbXPXp2AGgq / 2wKPR / 2pa2zV / Ozk

uPXN4VL4QZ89sGAdxsDe0qKfJVSAOcZAILgq + nRWJ4q9tdaTmbWiGT5cDK + XQewB

dX + X8n8TU7BNBL0BFXfBR9XkIBG6K2LwufLvpaNMQbYVVRaYUzxP + SAgvHbYsSnM

INRDvPKqVKNaAtoBkztRJDMsux5gkx33jB2u3oUHHEJo5aCwfpNOBbAF85KJrXsA

epXG7RyYjWsN2qzp5tHH7Nxi7r0LyaQPktN7W8N + p8lYhA53kFbJfQQJpGKT9GJN

HRHuq + N / sf4KzPTuyVHbo3 / mRr2ZEoK4dxHXuo3MMI5z4wM9H7XlNwkw2kh / X3J3

rF9XTr1NfmBqt4v7ys6xbDq50bP5r8k6nU6xjpPhSGPDgUJZ / Y78KkpCRrF9tGp9

5cLg4BR5C33CHMlmA4JMMiBGpSAeclfbq + ez4pNGWlBQ + hdOqVHhgNBOTupPOK4A

2kw84fzqH6dyvSKSatKQD7hPrNrymXATKA7h0 + GvobCMU / lm3i1JwmYWCHHzd7zN

6AJ31iApxTQ =

= tHei

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce



Nenhum comentário:

Postar um comentário