Confira !!
Uma atualização para o openssl agora está disponível para o Suporte ao Ciclo de Vida Estendido do Red Hat Enterprise Linux 6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do openssl
ID consultivo: RHSA-2021: 0056-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0056
Data de emissão: 2021-01-11
Nomes CVE: CVE-2020-1971
========================================================== =====================
1. Resumo:
Uma atualização para o openssl está agora disponível para Red Hat Enterprise Linux 6
Suporte de ciclo de vida estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Servidor Red Hat Enterprise Linux (v. 6 ELS) - i386, ppc64, s390x, x86_64
Servidor Red Hat Enterprise Linux opcional (v. 6 ELS) - i386, ppc64, s390x, x86_64
3. Descrição:
OpenSSL é um kit de ferramentas que implementa o Secure Sockets Layer (SSL) e
Protocolos de segurança da camada de transporte (TLS), bem como um protocolo de força total
biblioteca de criptografia de uso geral.
Correção (ões) de segurança:
* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Para que a atualização tenha efeito, todos os serviços vinculados à biblioteca OpenSSL
deve ser reiniciado ou o sistema reiniciado.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência
6. Lista de Pacotes:
Servidor Red Hat Enterprise Linux (v. 6 ELS):
Fonte:
openssl-1.0.1e-59.el6_10.src.rpm
i386:
openssl-1.0.1e-59.el6_10.i686.rpm
openssl-debuginfo-1.0.1e-59.el6_10.i686.rpm
openssl-devel-1.0.1e-59.el6_10.i686.rpm
ppc64:
openssl-1.0.1e-59.el6_10.ppc.rpm
openssl-1.0.1e-59.el6_10.ppc64.rpm
openssl-debuginfo-1.0.1e-59.el6_10.ppc.rpm
openssl-debuginfo-1.0.1e-59.el6_10.ppc64.rpm
openssl-devel-1.0.1e-59.el6_10.ppc.rpm
openssl-devel-1.0.1e-59.el6_10.ppc64.rpm
s390x:
openssl-1.0.1e-59.el6_10.s390.rpm
openssl-1.0.1e-59.el6_10.s390x.rpm
openssl-debuginfo-1.0.1e-59.el6_10.s390.rpm
openssl-debuginfo-1.0.1e-59.el6_10.s390x.rpm
openssl-devel-1.0.1e-59.el6_10.s390.rpm
openssl-devel-1.0.1e-59.el6_10.s390x.rpm
x86_64:
openssl-1.0.1e-59.el6_10.i686.rpm
openssl-1.0.1e-59.el6_10.x86_64.rpm
openssl-debuginfo-1.0.1e-59.el6_10.i686.rpm
openssl-debuginfo-1.0.1e-59.el6_10.x86_64.rpm
openssl-devel-1.0.1e-59.el6_10.i686.rpm
openssl-devel-1.0.1e-59.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux opcional (v. 6 ELS):
i386:
openssl-debuginfo-1.0.1e-59.el6_10.i686.rpm
openssl-perl-1.0.1e-59.el6_10.i686.rpm
openssl-static-1.0.1e-59.el6_10.i686.rpm
ppc64:
openssl-debuginfo-1.0.1e-59.el6_10.ppc64.rpm
openssl-perl-1.0.1e-59.el6_10.ppc64.rpm
openssl-static-1.0.1e-59.el6_10.ppc64.rpm
s390x:
openssl-debuginfo-1.0.1e-59.el6_10.s390x.rpm
openssl-perl-1.0.1e-59.el6_10.s390x.rpm
openssl-static-1.0.1e-59.el6_10.s390x.rpm
x86_64:
openssl-debuginfo-1.0.1e-59.el6_10.x86_64.rpm
openssl-perl-1.0.1e-59.el6_10.x86_64.rpm
openssl-static-1.0.1e-59.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1971
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX / wo9dzjgjWX9erEAQgWYg / 9Eyms4 / ZRqorF3 / rCX8hslqy4IhfC / MjL
hCVjt8hyG6eOasbCA8R + ILUYk + Ac + X6T6eQcUluNtebvn7 / CrE7fPsdJhVQg4uaB
QGKD6b0paY + vOY99G8OctCzDuS3cvFzq7BdRj / PeY2E7MCsn8Ft0Vr3MdTqeA7OY
+ r0 + faKYs3qIgukp0MBNcvYwoz2R / AKR + ZcEUOnuzXcqY / cioMckkvjb4YG1mvNb
YQVsEwqpzLIFlMuFJJpqvdJ4Zw9t1svJm + gMYVcfkJ2DUBbRgIJUFWewl6viKqdB
flPrz28YuI8suO66OuTQ / 3TVMNffaBKaPjf + 29QottJR8JYmXjOTIlrXQBrpWvLY
kKwbHH81Tjy5JSv + HYM + TCa2JdNirpmW6mHNjK + yzeKXVrqUTIKu8gWXw / Avk83P
/ 5LMcPlQYf027fxNTuJAyijyQZz7ALbT6BGF0NGGB / kOdMNLPL3ZcW4fyeAGBwcK
onJe8Az37ryM8BkKngNoLNPUCJJ9Xv2eQ7H + mmgHXWoZ6OOKlTHDAXkm4qhQi + hY
bEYQaiU1CqYYS0jM7JWMcKtorrzCQNIes5Wx + j0cPEdteAqYdW8BUdbpRN / 9dW0K
xzxny / gsOjmwygp5yd74vU0Xk6jsdfRYv / cH3avz7Buq6wo7BdbJBdWHFPTGqVr9
Sh56p6DBKVs =
= Mset
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário