FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o postgresql10, aviso RedHat: RHSA-2021-0161: 01

segunda-feira, 18 de janeiro de 2021

Atualização importante de segurança da Red Hat para o postgresql10, aviso RedHat: RHSA-2021-0161: 01

 

Confira !!


Uma atualização para o módulo postgresql: 10 agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: postgresql: atualização de segurança 10

ID de aviso: RHSA-2021: 0161-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0161

Data de emissão: 2021-01-18

Nomes CVE: CVE-2020-25694 CVE-2020-25695 CVE-2020-25696 

========================================================== =====================


1. Resumo:


Uma atualização para o módulo postgresql: 10 agora está disponível para Red Hat

Suporte de atualização estendida do Enterprise Linux 8.2.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


PostgreSQL é um sistema avançado de gerenciamento de banco de dados relacional de objeto

(DBMS).


Os seguintes pacotes foram atualizados para uma versão upstream posterior:

postgresql (10.15).


Correção (ões) de segurança:


* postgresql: a reconexão pode reduzir as configurações de segurança de conexão

(CVE-2020-25694)


* postgresql: Múltiplos recursos escapam da "operação restrita de segurança"

sandbox (CVE-2020-25695)


* postgresql: o \ gset do psql permite sobrescrever variáveis ​​especialmente tratadas

(CVE-2020-25696)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Se o serviço postgresql estiver em execução, ele será reiniciado automaticamente

após instalar esta atualização.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1894423 - CVE-2020-25694 postgresql: a reconexão pode diminuir as configurações de segurança de conexão

1894425 - CVE-2020-25695 postgresql: Vários recursos escapam da sandbox de "operação restrita de segurança"

1894430 - CVE-2020-25696 postgresql: o \ gset do psql permite sobrescrever variáveis ​​especialmente tratadas


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2):


Fonte:

postgresql-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.src.rpm


aarch64:

postgresql-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-contrib-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-debugsource-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-docs-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-plperl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-plpython3-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-pltcl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-server-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-server-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-server-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-static-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-test-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-test-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-upgrade-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-upgrade-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.aarch64.rpm


ppc64le:

postgresql-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-contrib-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-debugsource-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-docs-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-plperl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-plpython3-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-pltcl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-server-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-server-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-server-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-static-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-test-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-test-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-upgrade-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-upgrade-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.ppc64le.rpm


s390x:

postgresql-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-contrib-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-debugsource-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-docs-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-plperl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-plpython3-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-pltcl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-server-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-server-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-server-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-static-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-test-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-test-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-upgrade-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-upgrade-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.s390x.rpm


x86_64:

postgresql-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-contrib-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-contrib-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-debugsource-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-docs-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-docs-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-plperl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-plperl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-plpython3-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-plpython3-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-pltcl-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-pltcl-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-server-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-server-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-server-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-server-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-static-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-test-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-test-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-test-rpm-macros-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-upgrade-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-upgrade-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-upgrade-devel-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm

postgresql-upgrade-devel-debuginfo-10.15-1.module + el8.2.0 + 8945 + 21c7d5de.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-25694

https://access.redhat.com/security/cve/CVE-2020-25695

https://access.redhat.com/security/cve/CVE-2020-25696

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYAVcEdzjgjWX9erEAQhr / hAAoFmQhIFr + aNymk8971ha538xj5F4aAHF

HfMRtB + CqkA + bAnNvUNJSw4irE2Jshk6COsGnbl1jX3KokAGmskMn6lQkdYNVBbg

ezh0vCVVSnsrt16y3N5JqIeZz / IC0BrA9ak8JrbAuETX5PP8S / xePFZFjJyP + U8N

rQlG5gXSKW8UHAspWSmqYIWSMxN + LebCgCvf1ZnWFYREcaAZM + jrrlIJhMBUk3ZU

v0 + RYMZf999LtTbZGxvrIV02dTTEvAIb9r0kBcDtGfrLG40CTx8I9UcbXwSimWWM

oMf440Jo8WIsBDTaxRk4WK3BoT41TL1m5a8hiHEa3jK11IHMbfAY3xYgxiHj1qMw

SOZ8KwKloHOjot7drwWaGq3lUdGGTAHCvahwCCt2 + mozWAy8uChAUR13TBNTkL8 +

nPirGAMPFiKhymVlF6ZqH7JmYf0YlnKXdTMYxu04 / JzIEgWBrNblW / sQA3SiYC6V

Aomi0JPQJWmobU + XcW3esdWVskt + Bklo7NyR4 / 602XXeH809wZqsmSBaB3RMDlFu

KV / iQx2zKOihBIdA3zSy7GDP0c148SOh5hSP2zMWW5SkUWWfmN / OsIl1wWrZBPKU

erUMIWd3N18Qd8CD5zpGDb11 + IRzRP2aVYhtX / wAf1g3MBsU92VZ2VkihjsiFAOj

qPpDQ95gXbA =

= ZIlJ

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário