Confira !!
Uma atualização para o módulo postgresql: 10 agora está disponível para Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: postgresql: atualização de segurança 10
ID consultivo: RHSA-2020: 5664-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:5664
Data de emissão: 2020-12-22
Nomes CVE: CVE-2019-10130 CVE-2019-10164 CVE-2019-10208
CVE-2020-1720 CVE-2020-14349 CVE-2020-14350
CVE-2020-25694 CVE-2020-25695 CVE-2020-25696
========================================================== =====================
1. Resumo:
Uma atualização para o módulo postgresql: 10 agora está disponível para Red Hat
Serviços de atualização do Enterprise Linux 8.0 para soluções SAP.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
PostgreSQL é um sistema avançado de gerenciamento de banco de dados relacional de objeto
(DBMS).
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
postgresql (10.15).
Correção (ões) de segurança:
* postgresql: a reconexão pode reduzir as configurações de segurança de conexão
(CVE-2020-25694)
* postgresql: Múltiplos recursos escapam da "operação restrita de segurança"
sandbox (CVE-2020-25695)
* postgresql: estouro de buffer baseado em pilha por meio da configuração de uma senha
(CVE-2019-10164)
* postgresql: TYPE em pg_temp executa SQL arbitrário durante SECURITY
Execução do DEFINER (CVE-2019-10208)
* postgresql: elemento de caminho de pesquisa não controlado na replicação lógica
(CVE-2020-14349)
* postgresql: elemento de caminho de pesquisa não controlado em CREATE EXTENSION
(CVE-2020-14350)
* postgresql: o \ gset do psql permite sobrescrever variáveis especialmente tratadas
(CVE-2020-25696)
* postgresql: estimadores de seletividade contornam políticas de segurança de linha
(CVE-2019-10130)
* postgresql: ALTER ... DEPENDS ON EXTENSION está sem autorização
cheques (CVE-2020-1720)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Se o serviço postgresql estiver em execução, ele será reiniciado automaticamente
após instalar esta atualização.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1707109 - CVE-2019-10130 postgresql: os estimadores de seletividade contornam as políticas de segurança de linha
1719698 - CVE-2019-10164 postgresql: estouro de buffer baseado em pilha por meio da configuração de uma senha
1734416 - CVE-2019-10208 postgresql: TYPE em pg_temp executa SQL arbitrário durante a execução do SECURITY DEFINER
1798852 - CVE-2020-1720 postgresql: ALTER ... DEPENDS ON EXTENSION está faltando verificações de autorização
1865744 - CVE-2020-14349 postgresql: elemento de caminho de pesquisa não controlado em replicação lógica
1865746 - CVE-2020-14350 postgresql: elemento de caminho de pesquisa não controlado em CREATE EXTENSION
1894423 - CVE-2020-25694 postgresql: a reconexão pode diminuir as configurações de segurança de conexão
1894425 - CVE-2020-25695 postgresql: Múltiplos recursos escapam da sandbox de "operação restrita de segurança"
1894430 - CVE-2020-25696 postgresql: o \ gset do psql permite sobrescrever variáveis especialmente tratadas
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream E4S (v. 8.0):
Fonte:
postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.src.rpm
aarch64:
postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm
ppc64le:
postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm
s390x:
postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm
x86_64:
postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-10130
https://access.redhat.com/security/cve/CVE-2019-10164
https://access.redhat.com/security/cve/CVE-2019-10208
https://access.redhat.com/security/cve/CVE-2020-1720
https://access.redhat.com/security/cve/CVE-2020-14349
https://access.redhat.com/security/cve/CVE-2020-14350
https://access.redhat.com/security/cve/CVE-2020-25694
https://access.redhat.com/security/cve/CVE-2020-25695
https://access.redhat.com/security/cve/CVE-2020-25696
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX + G8ENzjgjWX9erEAQjI + w // Y3gyGI7cEJ5A8KcZDUNc7E + 3ByAyzdCl
I0UQQ2VR4RpL4hvm / QZufuGna1bwrLS3pZ6rTkygezKfu3IRhtXjtzcTHMALh2o6
7EOuohIahyYoOFFSEeQhCvM9xQKrK0UkrucBS1hjH2IzGqkJh3mOanWKXkhLZYyo
SK6D + eJOoNUOAhTT00K1x9nr7Pi8hoiffhLUU5hR + dlIIua68WURKNikCMTUhkxc
J57uS3V0R3 + xrhpJkB9Xx4 / ZyZC6yqFt0y + fvSReg2EOVsu0 / eLdx + Qxm62L / saz
FxvgkrYVwvyC4DptZjEl0kZf58IjhgVwX9UBI4b4Q7YMDBpXSf9liudfGGJtRW4C
Up7bFsuv3lAzYbn6RzIfU0ivpf1T4QeCyEobFExkXxVzA1r4ATe62XK3InXgyYDf
pqm6Cp9lsvRGOZ2HoNsqe / MIuZUwtteyWCxWzfFEHAhWxTj7cq9g1grPGTatwXWx
5q7 / 5jdliYwiFjoQ + 2GSj2Gh7fTX62Isr62dLKnxUoDxsIy2jPZ / QC5 / SWjUsmxI
zDSS1MJZQBu2JvNNDVBkgG5 + w2rjngEYPBPbszRdHcB1JBipTTQ8ZXY59mELgLYr
2vY4Hn / oO + ShobA9T + HlIKFITFH8Qtv7gEmdiQKXjiY / 7zVA5aG3EEk5YAxgdMO4
Wc7JLBrCgbU =
= 4e / K
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário