FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o libX11, aviso RedHat: RHSA-2020-4946: 01

quinta-feira, 5 de novembro de 2020

Atualização importante de segurança da Red Hat para o libX11, aviso RedHat: RHSA-2020-4946: 01

 

Confira !!


Uma atualização para libX11 agora está disponível para Red Hat Enterprise Linux 6. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança libX11

ID consultivo: RHSA-2020: 4946-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4946

Data de emissão: 05-11-2020

Nomes CVE: CVE-2020-14363 

========================================================== =====================


1. Resumo:


Uma atualização para libX11 agora está disponível para Red Hat Enterprise Linux 6.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux Desktop (v. 6) - i386, noarch, x86_64

Red Hat Enterprise Linux Desktop opcional (v. 6) - i386, x86_64

Nó HPC do Red Hat Enterprise Linux (v. 6) - noarch, x86_64

Nó HPC do Red Hat Enterprise Linux opcional (v. 6) - x86_64

Servidor Red Hat Enterprise Linux (v. 6) - i386, noarch, ppc64, s390x, x86_64

Estação de trabalho Red Hat Enterprise Linux (v. 6) - i386, noarch, x86_64


3. Descrição:


Os pacotes libX11 contêm a biblioteca cliente do protocolo X11 principal.


Correção (ões) de segurança:


* libX11: estouro de inteiro leva a uma liberação dupla no tratamento de localidade

(CVE-2020-14363)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1872473 - CVE-2020-14363 libX11: estouro de número inteiro leva à liberação dupla no tratamento de localidade


6. Lista de Pacotes:


Red Hat Enterprise Linux Desktop (v. 6):


Fonte:

libX11-1.6.4-4.el6_10.src.rpm


i386:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm


noarca:

libX11-common-1.6.4-4.el6_10.noarch.rpm


x86_64:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-1.6.4-4.el6_10.x86_64.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.x86_64.rpm


Red Hat Enterprise Linux Desktop Opcional (v. 6):


i386:

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm


x86_64:

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.x86_64.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.x86_64.rpm


Nó HPC do Red Hat Enterprise Linux (v. 6):


Fonte:

libX11-1.6.4-4.el6_10.src.rpm


noarca:

libX11-common-1.6.4-4.el6_10.noarch.rpm


x86_64:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-1.6.4-4.el6_10.x86_64.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.x86_64.rpm


Nó HPC do Red Hat Enterprise Linux opcional (v. 6):


x86_64:

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.x86_64.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.x86_64.rpm


Servidor Red Hat Enterprise Linux (v. 6):


Fonte:

libX11-1.6.4-4.el6_10.src.rpm


i386:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm


noarca:

libX11-common-1.6.4-4.el6_10.noarch.rpm


ppc64:

libX11-1.6.4-4.el6_10.ppc.rpm

libX11-1.6.4-4.el6_10.ppc64.rpm

libX11-debuginfo-1.6.4-4.el6_10.ppc.rpm

libX11-debuginfo-1.6.4-4.el6_10.ppc64.rpm

libX11-devel-1.6.4-4.el6_10.ppc.rpm

libX11-devel-1.6.4-4.el6_10.ppc64.rpm


s390x:

libX11-1.6.4-4.el6_10.s390.rpm

libX11-1.6.4-4.el6_10.s390x.rpm

libX11-debuginfo-1.6.4-4.el6_10.s390.rpm

libX11-debuginfo-1.6.4-4.el6_10.s390x.rpm

libX11-devel-1.6.4-4.el6_10.s390.rpm

libX11-devel-1.6.4-4.el6_10.s390x.rpm


x86_64:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-1.6.4-4.el6_10.x86_64.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.x86_64.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.x86_64.rpm


Estação de trabalho Red Hat Enterprise Linux (v. 6):


Fonte:

libX11-1.6.4-4.el6_10.src.rpm


i386:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm


noarca:

libX11-common-1.6.4-4.el6_10.noarch.rpm


x86_64:

libX11-1.6.4-4.el6_10.i686.rpm

libX11-1.6.4-4.el6_10.x86_64.rpm

libX11-debuginfo-1.6.4-4.el6_10.i686.rpm

libX11-debuginfo-1.6.4-4.el6_10.x86_64.rpm

libX11-devel-1.6.4-4.el6_10.i686.rpm

libX11-devel-1.6.4-4.el6_10.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14363

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX6PJNtzjgjWX9erEAQgIpBAAoHErPN77CiYwlFDSyxXcbduXoHbWdOiR

nStOqwOnJIuoDx7PXLpVL20o27hI + 9ai0osyB0rcZs0A27XxhdciL + KSbHFWSzJ6

jblLGqT6bX7HLyIxmSdgxSUaeqrTVk / vXe + qj0FTHKgNnpx2SfZWhTEe6quNQv3r

B0FF2 / + emSQiHwDFUdzihNmM8M6AEay2e5AhHYbmpbtmxxRBWgxCd2 / Vmku4ROLw

EeGLFSH0RUAGfaGyPCSDTpvdYL3pzsbIpIQwv8uNPQ / 3qXoEjFa3IvwURZuv5nMK

RDZwzYEexlV2GKhYKx8dMmXzQSsDMBVmNlZ8qs + r4gK9rzE94NJuDfkJ2noxrHQd

5bsAlXZjXrSr5mIrVlpEEASJ51fC / tXcpCI0l1 + NSjpakm30bpUYV0Ug9XR132A1

L6dAtWTL04Sry4 + VwVYG2XGESUVDwSoG6mX7vLS0XY6jqIsZTnDiarO0ZPyeSVl5

YYFCKBtIixiFGTrvvIsCLsryG8lb6BEcE0ZoZHBS8tKwWu / Fd6t / 8zQQdn47oPTx

sBwU257F0bspk3oi45N1dZILctLIwtAlExRx6wc4Q8MngyRw6 / TDoIlvvIssC6 + N

LQ9wq6aCZikBQLtuPhli1jlqP2cKq / KzYpfSwh5B3yQcZP2Xp9rPsfLgA2Va / 9LX

pxVWjTUSLr0 =

= 3RhD

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce

Nenhum comentário:

Postar um comentário