FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o openssl, aviso RedHat: RHSA-2021-0056: 01

segunda-feira, 11 de janeiro de 2021

Atualização de segurança da Red Hat para o openssl, aviso RedHat: RHSA-2021-0056: 01



Confira !!


Uma atualização para o openssl agora está disponível para o Suporte ao Ciclo de Vida Estendido do Red Hat Enterprise Linux 6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do openssl

ID consultivo: RHSA-2021: 0056-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0056

Data de emissão: 2021-01-11

Nomes CVE: CVE-2020-1971 

========================================================== =====================


1. Resumo:


Uma atualização para o openssl está agora disponível para Red Hat Enterprise Linux 6

Suporte de ciclo de vida estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Servidor Red Hat Enterprise Linux (v. 6 ELS) - i386, ppc64, s390x, x86_64

Servidor Red Hat Enterprise Linux opcional (v. 6 ELS) - i386, ppc64, s390x, x86_64


3. Descrição:


OpenSSL é um kit de ferramentas que implementa o Secure Sockets Layer (SSL) e

Protocolos de segurança da camada de transporte (TLS), bem como um protocolo de força total

biblioteca de criptografia de uso geral.


Correção (ões) de segurança:


* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Para que a atualização tenha efeito, todos os serviços vinculados à biblioteca OpenSSL

deve ser reiniciado ou o sistema reiniciado.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência


6. Lista de Pacotes:


Servidor Red Hat Enterprise Linux (v. 6 ELS):


Fonte:

openssl-1.0.1e-59.el6_10.src.rpm


i386:

openssl-1.0.1e-59.el6_10.i686.rpm

openssl-debuginfo-1.0.1e-59.el6_10.i686.rpm

openssl-devel-1.0.1e-59.el6_10.i686.rpm


ppc64:

openssl-1.0.1e-59.el6_10.ppc.rpm

openssl-1.0.1e-59.el6_10.ppc64.rpm

openssl-debuginfo-1.0.1e-59.el6_10.ppc.rpm

openssl-debuginfo-1.0.1e-59.el6_10.ppc64.rpm

openssl-devel-1.0.1e-59.el6_10.ppc.rpm

openssl-devel-1.0.1e-59.el6_10.ppc64.rpm


s390x:

openssl-1.0.1e-59.el6_10.s390.rpm

openssl-1.0.1e-59.el6_10.s390x.rpm

openssl-debuginfo-1.0.1e-59.el6_10.s390.rpm

openssl-debuginfo-1.0.1e-59.el6_10.s390x.rpm

openssl-devel-1.0.1e-59.el6_10.s390.rpm

openssl-devel-1.0.1e-59.el6_10.s390x.rpm


x86_64:

openssl-1.0.1e-59.el6_10.i686.rpm

openssl-1.0.1e-59.el6_10.x86_64.rpm

openssl-debuginfo-1.0.1e-59.el6_10.i686.rpm

openssl-debuginfo-1.0.1e-59.el6_10.x86_64.rpm

openssl-devel-1.0.1e-59.el6_10.i686.rpm

openssl-devel-1.0.1e-59.el6_10.x86_64.rpm


Servidor Red Hat Enterprise Linux opcional (v. 6 ELS):


i386:

openssl-debuginfo-1.0.1e-59.el6_10.i686.rpm

openssl-perl-1.0.1e-59.el6_10.i686.rpm

openssl-static-1.0.1e-59.el6_10.i686.rpm


ppc64:

openssl-debuginfo-1.0.1e-59.el6_10.ppc64.rpm

openssl-perl-1.0.1e-59.el6_10.ppc64.rpm

openssl-static-1.0.1e-59.el6_10.ppc64.rpm


s390x:

openssl-debuginfo-1.0.1e-59.el6_10.s390x.rpm

openssl-perl-1.0.1e-59.el6_10.s390x.rpm

openssl-static-1.0.1e-59.el6_10.s390x.rpm


x86_64:

openssl-debuginfo-1.0.1e-59.el6_10.x86_64.rpm

openssl-perl-1.0.1e-59.el6_10.x86_64.rpm

openssl-static-1.0.1e-59.el6_10.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-1971

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / wo9dzjgjWX9erEAQgWYg / 9Eyms4 / ZRqorF3 / rCX8hslqy4IhfC / MjL

hCVjt8hyG6eOasbCA8R + ILUYk + Ac + X6T6eQcUluNtebvn7 / CrE7fPsdJhVQg4uaB

QGKD6b0paY + vOY99G8OctCzDuS3cvFzq7BdRj / PeY2E7MCsn8Ft0Vr3MdTqeA7OY

+ r0 + faKYs3qIgukp0MBNcvYwoz2R / AKR + ZcEUOnuzXcqY / cioMckkvjb4YG1mvNb

YQVsEwqpzLIFlMuFJJpqvdJ4Zw9t1svJm + gMYVcfkJ2DUBbRgIJUFWewl6viKqdB

flPrz28YuI8suO66OuTQ / 3TVMNffaBKaPjf + 29QottJR8JYmXjOTIlrXQBrpWvLY

kKwbHH81Tjy5JSv + HYM + TCa2JdNirpmW6mHNjK + yzeKXVrqUTIKu8gWXw / Avk83P

/ 5LMcPlQYf027fxNTuJAyijyQZz7ALbT6BGF0NGGB / kOdMNLPL3ZcW4fyeAGBwcK

onJe8Az37ryM8BkKngNoLNPUCJJ9Xv2eQ7H + mmgHXWoZ6OOKlTHDAXkm4qhQi + hY

bEYQaiU1CqYYS0jM7JWMcKtorrzCQNIes5Wx + j0cPEdteAqYdW8BUdbpRN / 9dW0K

xzxny / gsOjmwygp5yd74vU0Xk6jsdfRYv / cH3avz7Buq6wo7BdbJBdWHFPTGqVr9

Sh56p6DBKVs =

= Mset

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário