Confira !!
Uma atualização para mariadb-connector-c agora está disponível para Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: segurança mariadb-connector-c, correção de bug e atualização de aprimoramento
ID consultivo: RHSA-2020: 5662-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:5662
Data de emissão: 2020-12-22
Nomes CVE: CVE-2020-2574 CVE-2020-2752 CVE-2020-2922
CVE-2020-13249
========================================================== =====================
1. Resumo:
Uma atualização para mariadb-connector-c agora está disponível para Red Hat Enterprise
Serviços de atualização do Linux 8.0 para soluções SAP.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
A biblioteca MariaDB Native Client (driver C) é usada para conectar
aplicativos desenvolvidos em C / C ++ para bancos de dados MariaDB e MySQL.
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
mariadb-conector-c (3.1.11). (BZ # 1898997)
Correção (ões) de segurança:
* mysql: vulnerabilidade não especificada da API C (CPU abril de 2020) (CVE-2020-2752)
* mysql: vulnerabilidade não especificada da API C (CPU abril de 2020) (CVE-2020-2922)
* mariadb-connector-c: validação inadequada de conteúdo em um pacote OK
recebido do servidor (CVE-2020-13249)
* mysql: vulnerabilidade não especificada da API C (CPU janeiro 2020) (CVE-2020-2574)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* Código que utiliza plug-ins não pode ser compilado corretamente (BZ # 1899004)
* Adicione o requisito "zlib-devel" no subpacote "-devel" (BZ # 1899008)
* Substitua / usr codificado por% {_ prefix} (BZ # 1899102)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1798587 - CVE-2020-2574 mysql: vulnerabilidade não especificada da API C (CPU janeiro 2020)
1835849 - CVE-2020-2752 mysql: vulnerabilidade não especificada da API C (CPU abril de 2020)
1835850 - CVE-2020-2922 mysql: vulnerabilidade não especificada da API C (CPU abril de 2020)
1839827 - CVE-2020-13249 mariadb-connector-c: validação inadequada de conteúdo em um pacote OK recebido do servidor
1898997 - Rastreador: MariaDB Connector C rebase para a versão mais recente (3.1.11) [rhel-8.0.0.z]
1899004 - Código que utiliza plug-ins não pode ser compilado corretamente [rhel-8.0.0.z]
1899102 - Substitua / usr codificado por% {_ prefix} [rhel-8.0.0.z]
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream E4S (v. 8.0):
Fonte:
mariadb-connector-c-3.1.11-2.el8_0.src.rpm
aarch64:
mariadb-connector-c-3.1.11-2.el8_0.aarch64.rpm
mariadb-connector-c-debuginfo-3.1.11-2.el8_0.aarch64.rpm
mariadb-connector-c-debugsource-3.1.11-2.el8_0.aarch64.rpm
mariadb-connector-c-devel-3.1.11-2.el8_0.aarch64.rpm
mariadb-connector-c-devel-debuginfo-3.1.11-2.el8_0.aarch64.rpm
noarca:
mariadb-connector-c-config-3.1.11-2.el8_0.noarch.rpm
ppc64le:
mariadb-connector-c-3.1.11-2.el8_0.ppc64le.rpm
mariadb-connector-c-debuginfo-3.1.11-2.el8_0.ppc64le.rpm
mariadb-connector-c-debugsource-3.1.11-2.el8_0.ppc64le.rpm
mariadb-connector-c-devel-3.1.11-2.el8_0.ppc64le.rpm
mariadb-connector-c-devel-debuginfo-3.1.11-2.el8_0.ppc64le.rpm
s390x:
mariadb-connector-c-3.1.11-2.el8_0.s390x.rpm
mariadb-connector-c-debuginfo-3.1.11-2.el8_0.s390x.rpm
mariadb-connector-c-debugsource-3.1.11-2.el8_0.s390x.rpm
mariadb-connector-c-devel-3.1.11-2.el8_0.s390x.rpm
mariadb-connector-c-devel-debuginfo-3.1.11-2.el8_0.s390x.rpm
x86_64:
mariadb-connector-c-3.1.11-2.el8_0.i686.rpm
mariadb-connector-c-3.1.11-2.el8_0.x86_64.rpm
mariadb-connector-c-debuginfo-3.1.11-2.el8_0.i686.rpm
mariadb-connector-c-debuginfo-3.1.11-2.el8_0.x86_64.rpm
mariadb-connector-c-debugsource-3.1.11-2.el8_0.i686.rpm
mariadb-connector-c-debugsource-3.1.11-2.el8_0.x86_64.rpm
mariadb-connector-c-devel-3.1.11-2.el8_0.i686.rpm
mariadb-connector-c-devel-3.1.11-2.el8_0.x86_64.rpm
mariadb-connector-c-devel-debuginfo-3.1.11-2.el8_0.i686.rpm
mariadb-connector-c-devel-debuginfo-3.1.11-2.el8_0.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-2574
https://access.redhat.com/security/cve/CVE-2020-2752
https://access.redhat.com/security/cve/CVE-2020-2922
https://access.redhat.com/security/cve/CVE-2020-13249
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX + G79tzjgjWX9erEAQhzRQ // SL6a0ZnbLHCTh / 78Kh687zoZNZCuVK58
u3 / xbWxQc2q9jhN3Vbx04BKmCAhAs / O44md69lxfWz9rUY3fNGIlgE0yAxv01A4O
+ L5kROy + YabunEngHZ6r6jEFKTLOid0cbgfApbIwLs1sbweelDjKRoiugn3DkBYp
PQGCrcxgdpOpjj5uz7eH6NJJe2dRoSDxD2DH1nMPcfR / NwIdo51XnAeLbDuv + R67
X3zzhdg / 0J4fpuvFtT0XWhUYCuvRGgx2fwmqCoXRxWewFc2tS5ctWPHxxCFWEIJw
kT3YudOBjVC9lZy / 1cfY0wZkm2HVan1eB + a6N / r0nFnIgHzR1nI + zX1QqE31ivSA
9YLTIrdaOF5cJSPukvY03bBdmgDfNMne36UJr + tx6AJFrk / ZrLQgz6n6LnqyEuWG
+ n5tthaz20 / 4R9NsMFYJtAatkXwlmn + jBvDwjnYxFYv0c5ptuHQVPL4OZnVxIf4I
fta0w4InGhwXNkD6yAhJJ8jVB7R1ZRCLPPOKxCgPV / GCMITqoGq / 27E + 2INSBCiR
LT3aIPs2TwwYOBqNGmFZCnNBdy5gyw2MrYo673zXgxEafbWxJn9VhWH23Gb83 / GQ
vcoGOvgqcG88gCkL3fmKnOAZjwW5XhlDARy6T42zQl3dm7PhsK7LCNJaLZWXzl / 1
WK1xLrgT58Q =
= vsf9
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário