Confira !!
Uma atualização para o xorg-x11-server agora está disponível para o Red Hat Enterprise Linux 6. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do servidor xorg-x11
ID consultivo: RHSA-2020: 4953-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:4953
Data de emissão: 05-11-2020
Referências cruzadas: RHSA-2020: 65429-03
Nomes CVE: CVE-2020-14345 CVE-2020-14346 CVE-2020-14361
CVE-2020-14362
========================================================== =====================
1. Resumo:
Uma atualização para xorg-x11-server está agora disponível para Red Hat Enterprise Linux
6
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64
Red Hat Enterprise Linux Desktop Opcional (v. 6) - i386, noarch, x86_64
Nó HPC do Red Hat Enterprise Linux opcional (v. 6) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Servidor Red Hat Enterprise Linux opcional (v. 6) - i386, noarch, ppc64, s390x, x86_64
Estação de trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Red Hat Enterprise Linux Workstation opcional (v. 6) - i386, noarch, x86_64
3. Descrição:
X.Org é uma implementação de código aberto do X Window System. Fornece
a funcionalidade básica de baixo nível que o usuário gráfico completo
interfaces são projetadas.
Correção (ões) de segurança:
* xorg-x11-server: Acesso out-of-bounds na função XkbSetNames
(CVE-2020-14345)
* xorg-x11-server: underflow de número inteiro no protocolo de extensão de entrada X
(CVE-2020-14346)
* xorg-x11-server: XkbSelectEvents escalonamento de privilégio de underflow de inteiro
vulnerabilidade (CVE-2020-14361)
* xorg-x11-server: privilégio de underflow de número inteiro XRecordRegisterClients
vulnerabilidade de escalada (CVE-2020-14362)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1862241 - CVE-2020-14345 xorg-x11-server: acesso out-of-bounds na função XkbSetNames
1862246 - CVE-2020-14346 xorg-x11-server: underflow de número inteiro no protocolo de extensão de entrada X
1869142 - CVE-2020-14361 xorg-x11-server: vulnerabilidade de escalonamento de privilégio de underflow de inteiro XkbSelectEvents
1869144 - CVE-2020-14362 xorg-x11-server: vulnerabilidade de escalonamento de privilégio de underflow de inteiros XRecordRegisterClients
6. Lista de Pacotes:
Red Hat Enterprise Linux Desktop (v. 6):
Fonte:
xorg-x11-server-1.17.4-18.el6_10.src.rpm
i386:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-common-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
x86_64:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
Red Hat Enterprise Linux Desktop Opcional (v. 6):
i386:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
noarca:
xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm
x86_64:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux opcional (v. 6):
Fonte:
xorg-x11-server-1.17.4-18.el6_10.src.rpm
noarca:
xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm
x86_64:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 6):
Fonte:
xorg-x11-server-1.17.4-18.el6_10.src.rpm
i386:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-common-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
ppc64:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-common-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.ppc64.rpm
s390x:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.s390x.rpm
xorg-x11-server-common-1.17.4-18.el6_10.s390x.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.s390x.rpm
x86_64:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux opcional (v. 6):
i386:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
noarca:
xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm
ppc64:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.ppc.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.ppc64.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.ppc.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.ppc64.rpm
s390x:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.s390x.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.s390x.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.s390x.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.s390x.rpm
x86_64:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm
Estação de trabalho Red Hat Enterprise Linux (v. 6):
Fonte:
xorg-x11-server-1.17.4-18.el6_10.src.rpm
i386:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-common-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
x86_64:
xorg-x11-server-Xephyr-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xorg-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-common-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6):
i386:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
noarca:
xorg-x11-server-source-1.17.4-18.el6_10.noarch.rpm
x86_64:
xorg-x11-server-Xdmx-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xnest-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-Xvfb-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-debuginfo-1.17.4-18.el6_10.x86_64.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.i686.rpm
xorg-x11-server-devel-1.17.4-18.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-14345
https://access.redhat.com/security/cve/CVE-2020-14346
https://access.redhat.com/security/cve/CVE-2020-14361
https://access.redhat.com/security/cve/CVE-2020-14362
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX6PLU9zjgjWX9erEAQg1qQ / 7Bf3wtFZiIjIGReYqhlCxKMqfUWs + wLHD
kUjnWaxaX1ghsfVJXmMCgAi7eL / Ax9CwRq5H2KB1CSRvjLAokBBxQBYLckooVz / B
5LmZdpdflidOAt93K7JRY8WqmRTawFAVhXjphbXPXp2AGgq / 2wKPR / 2pa2zV / Ozk
uPXN4VL4QZ89sGAdxsDe0qKfJVSAOcZAILgq + nRWJ4q9tdaTmbWiGT5cDK + XQewB
dX + X8n8TU7BNBL0BFXfBR9XkIBG6K2LwufLvpaNMQbYVVRaYUzxP + SAgvHbYsSnM
INRDvPKqVKNaAtoBkztRJDMsux5gkx33jB2u3oUHHEJo5aCwfpNOBbAF85KJrXsA
epXG7RyYjWsN2qzp5tHH7Nxi7r0LyaQPktN7W8N + p8lYhA53kFbJfQQJpGKT9GJN
HRHuq + N / sf4KzPTuyVHbo3 / mRr2ZEoK4dxHXuo3MMI5z4wM9H7XlNwkw2kh / X3J3
rF9XTr1NfmBqt4v7ys6xbDq50bP5r8k6nU6xjpPhSGPDgUJZ / Y78KkpCRrF9tGp9
5cLg4BR5C33CHMlmA4JMMiBGpSAeclfbq + ez4pNGWlBQ + hdOqVHhgNBOTupPOK4A
2kw84fzqH6dyvSKSatKQD7hPrNrymXATKA7h0 + GvobCMU / lm3i1JwmYWCHHzd7zN
6AJ31iApxTQ =
= tHei
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Nenhum comentário:
Postar um comentário