Confira !1
Uma atualização para unixODBC agora está disponível para o suporte de atualização estendida do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança unixODBC
ID consultivo: RHSA-2020: 4999-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:4999
Data de emissão: 10-11-2020
Nomes CVE: CVE-2018-7409 CVE-2018-7485
========================================================== =====================
1. Resumo:
Uma atualização para unixODBC está agora disponível para Red Hat Enterprise Linux 7.6
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.6) - x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6) - x86_64
Red Hat Enterprise Linux Server EUS (v. 7.6) - ppc64, ppc64le, s390x, x86_64
Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7) - aarch64, ppc64le, s390x
3. Descrição:
Os pacotes unixODBC contêm uma estrutura que suporta o acesso a bancos de dados
através do protocolo ODBC.
Correção (ões) de segurança:
* unixODBC: O estouro do buffer em unicode_to_ansi_copy () pode causar um travamento ou
outro impacto não especificado (CVE-2018-7409)
* unixODBC: cópia de buffer insegura na função SQLWriteFileDSN em
odbcinst / SQLWriteFileDSN.c (CVE-2018-7485)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1548305 - CVE-2018-7409 unixODBC: estouro de buffer em unicode_to_ansi_copy () pode levar a travamento ou outro impacto não especificado
1549636 - CVE-2018-7485 unixODBC: cópia de buffer insegura na função SQLWriteFileDSN em odbcinst / SQLWriteFileDSN.c
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.6):
Fonte:
unixODBC-2.3.1-14.el7_6.src.rpm
x86_64:
unixODBC-2.3.1-14.el7_6.i686.rpm
unixODBC-2.3.1-14.el7_6.x86_64.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.i686.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6):
x86_64:
unixODBC-debuginfo-2.3.1-14.el7_6.i686.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.x86_64.rpm
unixODBC-devel-2.3.1-14.el7_6.i686.rpm
unixODBC-devel-2.3.1-14.el7_6.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.6):
Fonte:
unixODBC-2.3.1-14.el7_6.src.rpm
ppc64:
unixODBC-2.3.1-14.el7_6.ppc.rpm
unixODBC-2.3.1-14.el7_6.ppc64.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.ppc.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.ppc64.rpm
unixODBC-devel-2.3.1-14.el7_6.ppc.rpm
unixODBC-devel-2.3.1-14.el7_6.ppc64.rpm
ppc64le:
unixODBC-2.3.1-14.el7_6.ppc64le.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.ppc64le.rpm
unixODBC-devel-2.3.1-14.el7_6.ppc64le.rpm
s390x:
unixODBC-2.3.1-14.el7_6.s390.rpm
unixODBC-2.3.1-14.el7_6.s390x.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.s390.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.s390x.rpm
unixODBC-devel-2.3.1-14.el7_6.s390.rpm
unixODBC-devel-2.3.1-14.el7_6.s390x.rpm
x86_64:
unixODBC-2.3.1-14.el7_6.i686.rpm
unixODBC-2.3.1-14.el7_6.x86_64.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.i686.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.x86_64.rpm
unixODBC-devel-2.3.1-14.el7_6.i686.rpm
unixODBC-devel-2.3.1-14.el7_6.x86_64.rpm
Red Hat Enterprise Linux para ARM e servidor IBM Power LE (POWER9) (v. 7):
Fonte:
unixODBC-2.3.1-14.el7_6.src.rpm
aarch64:
unixODBC-2.3.1-14.el7_6.aarch64.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.aarch64.rpm
unixODBC-devel-2.3.1-14.el7_6.aarch64.rpm
ppc64le:
unixODBC-2.3.1-14.el7_6.ppc64le.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.ppc64le.rpm
unixODBC-devel-2.3.1-14.el7_6.ppc64le.rpm
s390x:
unixODBC-2.3.1-14.el7_6.s390.rpm
unixODBC-2.3.1-14.el7_6.s390x.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.s390.rpm
unixODBC-debuginfo-2.3.1-14.el7_6.s390x.rpm
unixODBC-devel-2.3.1-14.el7_6.s390.rpm
unixODBC-devel-2.3.1-14.el7_6.s390x.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2018-7409
https://access.redhat.com/security/cve/CVE-2018-7485
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX6pl39zjgjWX9erEAQg37Q / 9H0CDHnOZsDj9 / uculpGPGAwnnDOoykNQ
z6AS4 / hKyrc5lFuiWv / UUemIXszDJbKk2iB7TwkYMxhHW0HyKJISvbIjlw0QbOUl
J5VDnHzCLIPOL8nJeB435PoOZO8Ho4FOW2ODLaRendPHoy0D8Wszmi1pWmViOzT6
HxAzavYqOsGN + QeSqhIjlJ6F2HoQQ4ZI2nyYsAyNMmBZnx2jBj5vWpe8h3szFe9g
2mps2FoVcl7ZLC / IDk69F3F8MpG8GYXV2zzqR7B44hmPFurF2FNUZJgteEbFv4tW
xn8fhphROMhHaNac84ildGgvJleOIlT3IB3 / axP551NQXva3oFUzzQ2FN2 + AyWkp
55cLGYDE5mTwDpQ1J4FH / Amj7SpwIyb5hM + sHa0nhMtA + 47ChTOUb6 / LbM8mJyju
szRUufwCcffCiyCU4i // lVKevvPW5 + l7j8uBIMOGggn6Au3JtEDPfBbS4 / NZJivQ
9HAA22GSPzGYefBO1rGJqmxuzXq4aGvAD3FTAHZk3nHZPmrNXOs2njptwO3r7N7q
tYOwnxabK6WheHJhu4QdCd9emnscTOQ0BSQ1f27NVsAV / heO7mrjCxAXJQ01gSVL
ItylyS2ElpTiNqX + 3NERukTc9u6H11h5dAPmC1Vrs3N7Szciippb + Pt / dPSzW126
IeLO + hJ2UaQ =
= ZYBa
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário