FERRAMENTAS LINUX: Atualização moedada de segurança da Red Hat para o unixODBC, aviso RedHat: RHSA-2020-4999: 01

terça-feira, 10 de novembro de 2020

Atualização moedada de segurança da Red Hat para o unixODBC, aviso RedHat: RHSA-2020-4999: 01

 

Confira !1


Uma atualização para unixODBC agora está disponível para o suporte de atualização estendida do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança unixODBC

ID consultivo: RHSA-2020: 4999-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4999

Data de emissão: 10-11-2020

Nomes CVE: CVE-2018-7409 CVE-2018-7485 

========================================================== =====================


1. Resumo:


Uma atualização para unixODBC está agora disponível para Red Hat Enterprise Linux 7.6

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6) - x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6) - x86_64

Red Hat Enterprise Linux Server EUS (v. 7.6) - ppc64, ppc64le, s390x, x86_64

Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7) - aarch64, ppc64le, s390x


3. Descrição:


Os pacotes unixODBC contêm uma estrutura que suporta o acesso a bancos de dados

através do protocolo ODBC.


Correção (ões) de segurança:


* unixODBC: O estouro do buffer em unicode_to_ansi_copy () pode causar um travamento ou

outro impacto não especificado (CVE-2018-7409)


* unixODBC: cópia de buffer insegura na função SQLWriteFileDSN em

odbcinst / SQLWriteFileDSN.c (CVE-2018-7485)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1548305 - CVE-2018-7409 unixODBC: estouro de buffer em unicode_to_ansi_copy () pode levar a travamento ou outro impacto não especificado

1549636 - CVE-2018-7485 unixODBC: cópia de buffer insegura na função SQLWriteFileDSN em odbcinst / SQLWriteFileDSN.c


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6):


Fonte:

unixODBC-2.3.1-14.el7_6.src.rpm


x86_64:

unixODBC-2.3.1-14.el7_6.i686.rpm

unixODBC-2.3.1-14.el7_6.x86_64.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.i686.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6):


x86_64:

unixODBC-debuginfo-2.3.1-14.el7_6.i686.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.x86_64.rpm

unixODBC-devel-2.3.1-14.el7_6.i686.rpm

unixODBC-devel-2.3.1-14.el7_6.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.6):


Fonte:

unixODBC-2.3.1-14.el7_6.src.rpm


ppc64:

unixODBC-2.3.1-14.el7_6.ppc.rpm

unixODBC-2.3.1-14.el7_6.ppc64.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.ppc.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.ppc64.rpm

unixODBC-devel-2.3.1-14.el7_6.ppc.rpm

unixODBC-devel-2.3.1-14.el7_6.ppc64.rpm


ppc64le:

unixODBC-2.3.1-14.el7_6.ppc64le.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.ppc64le.rpm

unixODBC-devel-2.3.1-14.el7_6.ppc64le.rpm


s390x:

unixODBC-2.3.1-14.el7_6.s390.rpm

unixODBC-2.3.1-14.el7_6.s390x.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.s390.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.s390x.rpm

unixODBC-devel-2.3.1-14.el7_6.s390.rpm

unixODBC-devel-2.3.1-14.el7_6.s390x.rpm


x86_64:

unixODBC-2.3.1-14.el7_6.i686.rpm

unixODBC-2.3.1-14.el7_6.x86_64.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.i686.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.x86_64.rpm

unixODBC-devel-2.3.1-14.el7_6.i686.rpm

unixODBC-devel-2.3.1-14.el7_6.x86_64.rpm


Red Hat Enterprise Linux para ARM e servidor IBM Power LE (POWER9) (v. 7):


Fonte:

unixODBC-2.3.1-14.el7_6.src.rpm


aarch64:

unixODBC-2.3.1-14.el7_6.aarch64.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.aarch64.rpm

unixODBC-devel-2.3.1-14.el7_6.aarch64.rpm


ppc64le:

unixODBC-2.3.1-14.el7_6.ppc64le.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.ppc64le.rpm

unixODBC-devel-2.3.1-14.el7_6.ppc64le.rpm


s390x:

unixODBC-2.3.1-14.el7_6.s390.rpm

unixODBC-2.3.1-14.el7_6.s390x.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.s390.rpm

unixODBC-debuginfo-2.3.1-14.el7_6.s390x.rpm

unixODBC-devel-2.3.1-14.el7_6.s390.rpm

unixODBC-devel-2.3.1-14.el7_6.s390x.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2018-7409

https://access.redhat.com/security/cve/CVE-2018-7485

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX6pl39zjgjWX9erEAQg37Q / 9H0CDHnOZsDj9 / uculpGPGAwnnDOoykNQ

z6AS4 / hKyrc5lFuiWv / UUemIXszDJbKk2iB7TwkYMxhHW0HyKJISvbIjlw0QbOUl

J5VDnHzCLIPOL8nJeB435PoOZO8Ho4FOW2ODLaRendPHoy0D8Wszmi1pWmViOzT6

HxAzavYqOsGN + QeSqhIjlJ6F2HoQQ4ZI2nyYsAyNMmBZnx2jBj5vWpe8h3szFe9g

2mps2FoVcl7ZLC / IDk69F3F8MpG8GYXV2zzqR7B44hmPFurF2FNUZJgteEbFv4tW

xn8fhphROMhHaNac84ildGgvJleOIlT3IB3 / axP551NQXva3oFUzzQ2FN2 + AyWkp

55cLGYDE5mTwDpQ1J4FH / Amj7SpwIyb5hM + sHa0nhMtA + 47ChTOUb6 / LbM8mJyju

szRUufwCcffCiyCU4i // lVKevvPW5 + l7j8uBIMOGggn6Au3JtEDPfBbS4 / NZJivQ

9HAA22GSPzGYefBO1rGJqmxuzXq4aGvAD3FTAHZk3nHZPmrNXOs2njptwO3r7N7q

tYOwnxabK6WheHJhu4QdCd9emnscTOQ0BSQ1f27NVsAV / heO7mrjCxAXJQ01gSVL

ItylyS2ElpTiNqX + 3NERukTc9u6H11h5dAPmC1Vrs3N7Szciippb + Pt / dPSzW126

IeLO + hJ2UaQ =

= ZYBa

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário