Confira !!
Uma atualização para libpq agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança libpq
ID consultivo: RHSA-2021: 0057-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0057
Data de emissão: 2021-01-11
Nomes CVE: CVE-2020-25694 CVE-2020-25696
========================================================== =====================
1. Resumo:
Uma atualização para libpq agora está disponível para Red Hat Enterprise Linux 8.2
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
O pacote libpq fornece a biblioteca cliente PostgreSQL, que permite
programas cliente para se conectar a servidores PostgreSQL.
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
libpq (12.5). (BZ # 1898227, BZ # 1901559)
Correção (ões) de segurança:
* postgresql: a reconexão pode reduzir as configurações de segurança de conexão
(CVE-2020-25694)
* postgresql: o \ gset do psql permite sobrescrever variáveis especialmente tratadas
(CVE-2020-25696)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1894423 - CVE-2020-25694 postgresql: a reconexão pode diminuir as configurações de segurança de conexão
1894430 - CVE-2020-25696 postgresql: o \ gset do psql permite sobrescrever variáveis especialmente tratadas
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2):
Fonte:
libpq-12.5-1.el8_2.src.rpm
aarch64:
libpq-12.5-1.el8_2.aarch64.rpm
libpq-debuginfo-12.5-1.el8_2.aarch64.rpm
libpq-debugsource-12.5-1.el8_2.aarch64.rpm
libpq-devel-12.5-1.el8_2.aarch64.rpm
libpq-devel-debuginfo-12.5-1.el8_2.aarch64.rpm
ppc64le:
libpq-12.5-1.el8_2.ppc64le.rpm
libpq-debuginfo-12.5-1.el8_2.ppc64le.rpm
libpq-debugsource-12.5-1.el8_2.ppc64le.rpm
libpq-devel-12.5-1.el8_2.ppc64le.rpm
libpq-devel-debuginfo-12.5-1.el8_2.ppc64le.rpm
s390x:
libpq-12.5-1.el8_2.s390x.rpm
libpq-debuginfo-12.5-1.el8_2.s390x.rpm
libpq-debugsource-12.5-1.el8_2.s390x.rpm
libpq-devel-12.5-1.el8_2.s390x.rpm
libpq-devel-debuginfo-12.5-1.el8_2.s390x.rpm
x86_64:
libpq-12.5-1.el8_2.i686.rpm
libpq-12.5-1.el8_2.x86_64.rpm
libpq-debuginfo-12.5-1.el8_2.i686.rpm
libpq-debuginfo-12.5-1.el8_2.x86_64.rpm
libpq-debugsource-12.5-1.el8_2.i686.rpm
libpq-debugsource-12.5-1.el8_2.x86_64.rpm
libpq-devel-12.5-1.el8_2.i686.rpm
libpq-devel-12.5-1.el8_2.x86_64.rpm
libpq-devel-debuginfo-12.5-1.el8_2.i686.rpm
libpq-devel-debuginfo-12.5-1.el8_2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-25694
https://access.redhat.com/security/cve/CVE-2020-25696
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX / wultzjgjWX9erEAQh8VRAAmyolkVnC0SnzTePz + HoBNLdsaG6iDQgP
8JteK + l3y / 4hwAgwU7qQL0cKOo + uYuKlIYEGTz / aaYi4OPmQyOFVWcQs68U4E + SW
d50hRnHgmtaTc7YmBK0FDedACUMRS4YNF / r3fbn3TkwGrdSEYxfz4PDH7y1zqFu7
EVFsbjY7x + Q8xJFblXy7 / hTKdZekQHVdMM1iE3GFxtCooPdbcLgul5VSyU + 0ePJL
ocCm + ID55n8qkESCN5Rm5WXFzpKg45QAp / YXPIs3ZNAgDZsq / 87 + pVAUtGB80ztc
HWJbzVv3o0KAjsZOLs0NTqkpKYogoB9SLrSh + f5F7SvpvhoMi60s8l7iyDvb4sOY
DL50DrMyT2YSfX9HtIpAQFVeBXfnVyOVofBq2g9dszktxqJ4Ie4b1gUVEC5AyIff
sKXzuLJ890R + c6MIA8yjMH9Rd6JPdzxMnvHDDzvMPwYW5InxWQrFtz + piUG7EdDs
tvAY1J7JnbS95SUIr668AOW26lHQXWCI6v7gmhzMtxqQ + JHjMLqJdhhjvG5EvqS2
hZZsqZ1nRLHL9oZlpmfw + NcWcAZ2D9ZgxrTusdaYYgwZnV / tnQpP + OKImWNRQP26
vUOJYk6IBVmfeMnCpmLiXSpHfPKvmEhD1ui / hB / 0 / yXDrtToztbvSiGJlHX / WgfZ
W81vtdt5KxI =
= JID3
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário