FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o postgresql 9.6, aviso RedHat: RHSA-2021-0164: 01

segunda-feira, 18 de janeiro de 2021

Atualização importante de segurança da Red Hat para o postgresql 9.6, aviso RedHat: RHSA-2021-0164: 01

 


Confira !!


Uma atualização para o módulo postgresql: 9.6 agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: postgresql: atualização de segurança 9.6

ID de aviso: RHSA-2021: 0164-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0164

Data de emissão: 2021-01-18

Nomes CVE: CVE-2019-10130 CVE-2019-10208 CVE-2020-1720 

                   CVE-2020-14350 CVE-2020-25694 CVE-2020-25695 

                   CVE-2020-25696 

========================================================== =====================


1. Resumo:


Uma atualização para o módulo postgresql: 9.6 agora está disponível para Red Hat

Suporte de atualização estendida do Enterprise Linux 8.2.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


PostgreSQL é um sistema avançado de gerenciamento de banco de dados relacional de objeto

(DBMS).


Os seguintes pacotes foram atualizados para uma versão upstream posterior:

postgresql (9.6.20).


Correção (ões) de segurança:


* postgresql: a reconexão pode reduzir as configurações de segurança de conexão

(CVE-2020-25694)


* postgresql: Múltiplos recursos escapam da "operação restrita de segurança"

sandbox (CVE-2020-25695)


* postgresql: TYPE em pg_temp executa SQL arbitrário durante SECURITY

Execução do DEFINER (CVE-2019-10208)


* postgresql: elemento de caminho de pesquisa não controlado em CREATE EXTENSION

(CVE-2020-14350)


* postgresql: o \ gset do psql permite sobrescrever variáveis ​​especialmente tratadas

(CVE-2020-25696)


* postgresql: estimadores de seletividade contornam políticas de segurança de linha

(CVE-2019-10130)


* postgresql: ALTER ... DEPENDS ON EXTENSION está sem autorização

cheques (CVE-2020-1720)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Se o serviço postgresql estiver em execução, ele será reiniciado automaticamente

após instalar esta atualização.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1707109 - CVE-2019-10130 postgresql: os estimadores de seletividade contornam as políticas de segurança de linha

1734416 - CVE-2019-10208 postgresql: TYPE em pg_temp executa SQL arbitrário durante a execução do SECURITY DEFINER

1798852 - CVE-2020-1720 postgresql: ALTER ... DEPENDS ON EXTENSION está faltando verificações de autorização

1865746 - CVE-2020-14350 postgresql: elemento de caminho de pesquisa não controlado em CREATE EXTENSION

1894423 - CVE-2020-25694 postgresql: a reconexão pode diminuir as configurações de segurança de conexão

1894425 - CVE-2020-25695 postgresql: Vários recursos escapam da sandbox de "operação restrita de segurança"

1894430 - CVE-2020-25696 postgresql: o \ gset do psql permite sobrescrever variáveis ​​especialmente tratadas


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2):


Fonte:

postgresql-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.src.rpm


aarch64:

postgresql-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-contrib-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-contrib-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-debugsource-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-docs-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-docs-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-plperl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-plperl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-plpython3-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-plpython3-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-pltcl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-pltcl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-server-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-server-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-server-devel-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-server-devel-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-static-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-test-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-test-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm

postgresql-test-rpm-macros-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.aarch64.rpm


ppc64le:

postgresql-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-contrib-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-contrib-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-debugsource-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-docs-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-docs-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-plperl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-plperl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-plpython3-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-plpython3-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-pltcl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-pltcl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-server-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-server-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-server-devel-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-server-devel-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-static-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-test-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-test-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm

postgresql-test-rpm-macros-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.ppc64le.rpm


s390x:

postgresql-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-contrib-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-contrib-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-debugsource-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-docs-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-docs-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-plperl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-plperl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-plpython3-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-plpython3-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-pltcl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-pltcl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-server-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-server-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-server-devel-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-server-devel-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-static-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-test-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-test-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm

postgresql-test-rpm-macros-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.s390x.rpm


x86_64:

postgresql-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-contrib-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-contrib-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-debugsource-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-docs-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-docs-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-plperl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-plperl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-plpython3-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-plpython3-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-pltcl-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-pltcl-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-server-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-server-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-server-devel-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-server-devel-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-static-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-test-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-test-debuginfo-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm

postgresql-test-rpm-macros-9.6.20-1.module + el8.2.0 + 8939 + 9a3b4b64.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-10130

https://access.redhat.com/security/cve/CVE-2019-10208

https://access.redhat.com/security/cve/CVE-2020-1720

https://access.redhat.com/security/cve/CVE-2020-14350

https://access.redhat.com/security/cve/CVE-2020-25694

https://access.redhat.com/security/cve/CVE-2020-25695

https://access.redhat.com/security/cve/CVE-2020-25696

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYAVcbtzjgjWX9erEAQiydQ // Rru7PeUROrnVO5QEGv / AcKFNzengi7l0

KaAKE67K9S3fo19RQ52U1TlLyBsajvXKFzM04wv1jCfZ497cVALssxfgoRIzpTA7

kD + osLF8nbiHnq8en2S5BbIA5 + N2NmpNm1fyNKGAjvloj + fuM / 3HE + RKiCUtMKYq

8FfzIepQFIXNfnh2 / gdkgSP4Bo0BGIPwxMKLu1YmJqw1zabjCwBlMCQYd7OLwJui

pXa5Z / kVpgQb / ry3PMQu + Ac + f3DJZwxa / CksSj8Jphhnwo71t60V4RPuxVLW71z6

SkRWz + FROwjDYStsCShZgJfAKZWvAYxKd88JUZWoM + YdmKMYY + ACLlSAnWnz0j32

eQeWbeSN5Z5Tgou8rW8naAEjhdsfBX / q + tyd9T / hzuJi + ufnahfupdAbTWKaI3Z4

JoC + xnCN2Ejg00s0CmQZyBT57vJJa1gy7tXvpbqou8upxExBWDUSgbvBkwQyFeZ /

nrT + u / OBDRXZJtSkOY / wgCPofSAPn2FUZJ1YFYOKFafRvB7kMkpT6xMkIVrVK2TL

vsR7y3VzC / UxGzurGXq + PNUsYndOuqvgb + KGrej1XeR6JTJiHve1Z + 8GOCzE5w0C

CDktLCj7JzBpD2GjxqQUHt0XvhRD / iZgvQXP6s6fThQZ5r0 + IWoCVCkulDphFEgg

tUmtYpks4bA =

= NUE7

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário