FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o postgresql: 10, aviso RedHat: RHSA-2020-5664: 01

terça-feira, 22 de dezembro de 2020

Atualização importante de segurança da Red Hat para o postgresql: 10, aviso RedHat: RHSA-2020-5664: 01

 


Confira !!


Uma atualização para o módulo postgresql: 10 agora está disponível para Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: postgresql: atualização de segurança 10

ID consultivo: RHSA-2020: 5664-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2020:5664

Data de emissão: 2020-12-22

Nomes CVE: CVE-2019-10130 CVE-2019-10164 CVE-2019-10208 

                   CVE-2020-1720 CVE-2020-14349 CVE-2020-14350 

                   CVE-2020-25694 CVE-2020-25695 CVE-2020-25696 

========================================================== =====================


1. Resumo:


Uma atualização para o módulo postgresql: 10 agora está disponível para Red Hat

Serviços de atualização do Enterprise Linux 8.0 para soluções SAP.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


PostgreSQL é um sistema avançado de gerenciamento de banco de dados relacional de objeto

(DBMS).


Os seguintes pacotes foram atualizados para uma versão upstream posterior:

postgresql (10.15).


Correção (ões) de segurança:


* postgresql: a reconexão pode reduzir as configurações de segurança de conexão

(CVE-2020-25694)


* postgresql: Múltiplos recursos escapam da "operação restrita de segurança"

sandbox (CVE-2020-25695)


* postgresql: estouro de buffer baseado em pilha por meio da configuração de uma senha

(CVE-2019-10164)


* postgresql: TYPE em pg_temp executa SQL arbitrário durante SECURITY

Execução do DEFINER (CVE-2019-10208)


* postgresql: elemento de caminho de pesquisa não controlado na replicação lógica

(CVE-2020-14349)


* postgresql: elemento de caminho de pesquisa não controlado em CREATE EXTENSION

(CVE-2020-14350)


* postgresql: o \ gset do psql permite sobrescrever variáveis ​​especialmente tratadas

(CVE-2020-25696)


* postgresql: estimadores de seletividade contornam políticas de segurança de linha

(CVE-2019-10130)


* postgresql: ALTER ... DEPENDS ON EXTENSION está sem autorização

cheques (CVE-2020-1720)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Se o serviço postgresql estiver em execução, ele será reiniciado automaticamente

após instalar esta atualização.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1707109 - CVE-2019-10130 postgresql: os estimadores de seletividade contornam as políticas de segurança de linha

1719698 - CVE-2019-10164 postgresql: estouro de buffer baseado em pilha por meio da configuração de uma senha

1734416 - CVE-2019-10208 postgresql: TYPE em pg_temp executa SQL arbitrário durante a execução do SECURITY DEFINER

1798852 - CVE-2020-1720 postgresql: ALTER ... DEPENDS ON EXTENSION está faltando verificações de autorização

1865744 - CVE-2020-14349 postgresql: elemento de caminho de pesquisa não controlado em replicação lógica

1865746 - CVE-2020-14350 postgresql: elemento de caminho de pesquisa não controlado em CREATE EXTENSION

1894423 - CVE-2020-25694 postgresql: a reconexão pode diminuir as configurações de segurança de conexão

1894425 - CVE-2020-25695 postgresql: Múltiplos recursos escapam da sandbox de "operação restrita de segurança"

1894430 - CVE-2020-25696 postgresql: o \ gset do psql permite sobrescrever variáveis ​​especialmente tratadas


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream E4S (v. 8.0):


Fonte:

postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.src.rpm


aarch64:

postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.aarch64.rpm


ppc64le:

postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.ppc64le.rpm


s390x:

postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.s390x.rpm


x86_64:

postgresql-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-contrib-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-debugsource-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-docs-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-plperl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-plpython3-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-pltcl-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-server-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-server-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-server-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-static-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-test-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-test-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-upgrade-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-upgrade-devel-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.0.0 + 9155 + 4a85661a.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-10130

https://access.redhat.com/security/cve/CVE-2019-10164

https://access.redhat.com/security/cve/CVE-2019-10208

https://access.redhat.com/security/cve/CVE-2020-1720

https://access.redhat.com/security/cve/CVE-2020-14349

https://access.redhat.com/security/cve/CVE-2020-14350

https://access.redhat.com/security/cve/CVE-2020-25694

https://access.redhat.com/security/cve/CVE-2020-25695

https://access.redhat.com/security/cve/CVE-2020-25696

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX + G8ENzjgjWX9erEAQjI + w // Y3gyGI7cEJ5A8KcZDUNc7E + 3ByAyzdCl

I0UQQ2VR4RpL4hvm / QZufuGna1bwrLS3pZ6rTkygezKfu3IRhtXjtzcTHMALh2o6

7EOuohIahyYoOFFSEeQhCvM9xQKrK0UkrucBS1hjH2IzGqkJh3mOanWKXkhLZYyo

SK6D + eJOoNUOAhTT00K1x9nr7Pi8hoiffhLUU5hR + dlIIua68WURKNikCMTUhkxc

J57uS3V0R3 + xrhpJkB9Xx4 / ZyZC6yqFt0y + fvSReg2EOVsu0 / eLdx + Qxm62L / saz

FxvgkrYVwvyC4DptZjEl0kZf58IjhgVwX9UBI4b4Q7YMDBpXSf9liudfGGJtRW4C

Up7bFsuv3lAzYbn6RzIfU0ivpf1T4QeCyEobFExkXxVzA1r4ATe62XK3InXgyYDf

pqm6Cp9lsvRGOZ2HoNsqe / MIuZUwtteyWCxWzfFEHAhWxTj7cq9g1grPGTatwXWx

5q7 / 5jdliYwiFjoQ + 2GSj2Gh7fTX62Isr62dLKnxUoDxsIy2jPZ / QC5 / SWjUsmxI

zDSS1MJZQBu2JvNNDVBkgG5 + w2rjngEYPBPbszRdHcB1JBipTTQ8ZXY59mELgLYr

2vY4Hn / oO + ShobA9T + HlIKFITFH8Qtv7gEmdiQKXjiY / 7zVA5aG3EEk5YAxgdMO4

Wc7JLBrCgbU =

= 4e / K

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário