Confira !!
Uma atualização para o módulo nodejs: 12 agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: nodejs: 12 atualização de segurança e correção de bug
ID consultivo: RHSA-2020: 4903-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:4903
Data de emissão: 04-11-2020
Nomes CVE: CVE-2020-8116 CVE-2020-8201 CVE-2020-8252
CVE-2020-15095
========================================================== =====================
1. Resumo:
Uma atualização para o módulo nodejs: 12 agora está disponível para Red Hat Enterprise
Suporte de atualização estendida para Linux 8.1.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Node.js é uma plataforma de desenvolvimento de software para construção rápida e escalonável
aplicativos de rede na linguagem de programação JavaScript.
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
nodejs (12.18.4).
Correção (ões) de segurança:
* nodejs-dot-prop: poluição do protótipo (CVE-2020-8116)
* nodejs: contrabando de solicitações HTTP devido à conversão de CR para hífen
(CVE-2020-8201)
* npm: Exposição de informações confidenciais por meio de registros (CVE-2020-15095)
* libuv: estouro de buffer no caminho real (CVE-2020-8252)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* O módulo nodejs: 12 / development não pode ser instalado (BZ # 1883965)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1856875 - CVE-2020-15095 npm: Exposição de informações confidenciais por meio de registros
1868196 - CVE-2020-8116 nodejs-dot-prop: poluição do protótipo
1879311 - CVE-2020-8201 nodejs: contrabando de solicitação de HTTP devido à conversão de CR para hífen
1879315 - CVE-2020-8252 libuv: estouro de buffer no caminho real
1883965 - O módulo nodejs: 12 / development não pode ser instalado [rhel-8.1.0.z]
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1):
Fonte:
nodejs-12.18.4-2.module + el8.1.0 + 8360 + 14141500.src.rpm
nodejs-nodemon-1.18.3-1.module + el8.1.0 + 3369 + 37ae6a45.src.rpm
nodejs-packaging-17-3.module + el8.1.0 + 3369 + 37ae6a45.src.rpm
aarch64:
nodejs-12.18.4-2.module + el8.1.0 + 8360 + 14141500.aarch64.rpm
nodejs-debuginfo-12.18.4-2.module + el8.1.0 + 8360 + 14141500.aarch64.rpm
nodejs-debugsource-12.18.4-2.module + el8.1.0 + 8360 + 14141500.aarch64.rpm
nodejs-devel-12.18.4-2.module + el8.1.0 + 8360 + 14141500.aarch64.rpm
nodejs-full-i18n-12.18.4-2.module + el8.1.0 + 8360 + 14141500.aarch64.rpm
npm-6.14.6-1.12.18.4.2.module + el8.1.0 + 8360 + 14141500.aarch64.rpm
noarca:
nodejs-docs-12.18.4-2.module + el8.1.0 + 8360 + 14141500.noarch.rpm
nodejs-nodemon-1.18.3-1.module + el8.1.0 + 3369 + 37ae6a45.noarch.rpm
nodejs-packaging-17-3.module + el8.1.0 + 3369 + 37ae6a45.noarch.rpm
ppc64le:
nodejs-12.18.4-2.module + el8.1.0 + 8360 + 14141500.ppc64le.rpm
nodejs-debuginfo-12.18.4-2.module + el8.1.0 + 8360 + 14141500.ppc64le.rpm
nodejs-debugsource-12.18.4-2.module + el8.1.0 + 8360 + 14141500.ppc64le.rpm
nodejs-devel-12.18.4-2.module + el8.1.0 + 8360 + 14141500.ppc64le.rpm
nodejs-full-i18n-12.18.4-2.module + el8.1.0 + 8360 + 14141500.ppc64le.rpm
npm-6.14.6-1.12.18.4.2.module + el8.1.0 + 8360 + 14141500.ppc64le.rpm
s390x:
nodejs-12.18.4-2.module + el8.1.0 + 8360 + 14141500.s390x.rpm
nodejs-debuginfo-12.18.4-2.module + el8.1.0 + 8360 + 14141500.s390x.rpm
nodejs-debugsource-12.18.4-2.module + el8.1.0 + 8360 + 14141500.s390x.rpm
nodejs-devel-12.18.4-2.module + el8.1.0 + 8360 + 14141500.s390x.rpm
nodejs-full-i18n-12.18.4-2.module + el8.1.0 + 8360 + 14141500.s390x.rpm
npm-6.14.6-1.12.18.4.2.module + el8.1.0 + 8360 + 14141500.s390x.rpm
x86_64:
nodejs-12.18.4-2.module + el8.1.0 + 8360 + 14141500.x86_64.rpm
nodejs-debuginfo-12.18.4-2.module + el8.1.0 + 8360 + 14141500.x86_64.rpm
nodejs-debugsource-12.18.4-2.module + el8.1.0 + 8360 + 14141500.x86_64.rpm
nodejs-devel-12.18.4-2.module + el8.1.0 + 8360 + 14141500.x86_64.rpm
nodejs-full-i18n-12.18.4-2.module + el8.1.0 + 8360 + 14141500.x86_64.rpm
npm-6.14.6-1.12.18.4.2.module + el8.1.0 + 8360 + 14141500.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-8116
https://access.redhat.com/security/cve/CVE-2020-8201
https://access.redhat.com/security/cve/CVE-2020-8252
https://access.redhat.com/security/cve/CVE-2020-15095
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX6KgItzjgjWX9erEAQivyw // VapgCsnPau2LKyTxnumAhwlQ0tNlXNFw
4APGyEAynTnX6TuhFjQfXTFwBj67 + C5ZT3LFYJ2eQ3 / K1nb26ia95m4IgF6TlrZc
MRytC7xTY9b6t2z7sfIXb892D1lK26HYcMfWMe0fy1bHszpkiPKvzfEP5o9cWRn /
Tmxh48AOspSye4eQqRROUM6J6eRsiIq9uMvj / v2hljzqeMUwtUSGsyudHJOOZl7j
MyGw6rDhcPuirhedTp1C1b1JWdXXTEcHLXy7kDRVWfgXZLetJTfeQkl3FHbWXThH
A7lPkxcP9PkNXKAvH7RE + 65ylUXP60rpTJFs7uaqIjJLWlZkBm81 + U7RzAv8afjE
3PwdbMzsoXLCCN5HBk8aA / sJ + oos6YC + jaANVCU3p / eJPaEm4dUTxyiWJsgzrwjA
m59e8wJtZxJOd1QO1a7LvxS / 52Yxgu / HjGxrLgoR5SNYOrmeKgMmN / 0stc / dB1hK
lv9Z0MC + RqU1t7rnkFqje + mD18gF0SuOYGCA + 8hlzaBfDYxRGHV56lPf + 9PeQegP
H8l66LvM0ly0aXgdwPT33t0Jipp8HBJYd / 9Z + BgvUZtnK9FspSLyrbS1ke6f9qGl
dQ2Nx7A5uIrv22U68PIrpKAhHlgNFj1ammVuSEma3Y3ZqCxPc05xlWisMkhTaouT
NzIMa7yGLug =
= lV49
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário