FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o stunnel, aviso RedHat: RHSA-2021-0619: 01

segunda-feira, 22 de fevereiro de 2021

Atualização de segurança da Red Hat para o stunnel, aviso RedHat: RHSA-2021-0619: 01

 




Confira !


Uma atualização para o stunnel agora está disponível para o suporte de atualização estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do stunnel

ID consultivo: RHSA-2021: 0619-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0619

Data de emissão: 2021-02-22

Nomes CVE: CVE-2021-20230 

========================================================== =====================


1. Resumo:


Uma atualização para o stunnel agora está disponível para Red Hat Enterprise Linux 8.2

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Stunnel é um invólucro para conexões de rede. Pode ser usado para criar um túnel

conexão de rede não criptografada em uma conexão criptografada (criptografada

usando SSL ou TLS) ou para fornecer um meio criptografado de conexão com

serviços que não oferecem suporte nativo à criptografia.


Correção (ões) de segurança:


* stunnel: certificado de cliente não verificado corretamente ao redirecionar e

As opções de verifyChain são usadas (CVE-2021-20230)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1925226 - Stunnel CVE-2021-20230: certificado de cliente não verificado corretamente quando as opções de redirecionamento e verificação de cadeia são usadas


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.2):


Fonte:

stunnel-5.48-6.el8_2.src.rpm


aarch64:

stunnel-5.48-6.el8_2.aarch64.rpm

stunnel-debuginfo-5.48-6.el8_2.aarch64.rpm

stunnel-debugsource-5.48-6.el8_2.aarch64.rpm


ppc64le:

stunnel-5.48-6.el8_2.ppc64le.rpm

stunnel-debuginfo-5.48-6.el8_2.ppc64le.rpm

stunnel-debugsource-5.48-6.el8_2.ppc64le.rpm


s390x:

stunnel-5.48-6.el8_2.s390x.rpm

stunnel-debuginfo-5.48-6.el8_2.s390x.rpm

stunnel-debugsource-5.48-6.el8_2.s390x.rpm


x86_64:

stunnel-5.48-6.el8_2.x86_64.rpm

stunnel-debuginfo-5.48-6.el8_2.x86_64.rpm

stunnel-debugsource-5.48-6.el8_2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-20230

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYDOKTtzjgjWX9erEAQh5whAAniQS7NIRQLDondyaE3KhyLb / AFW / gl0a

JnqYms2VscBUrGqoiA1McSHynE2TIhEBv0A4kXlzYxcq3GtICa3KtCHlVeUiVBsx

KZm8sJ1XWfUPchDpvI2wAELsRdcQW + GeLaAIiiy8SW42cbqrjpesKqsmvjQk / UAd

IU9o50x8qqeqbyHy2 / ke0Muztj3E + Fze + JzuTdlqtNsev577n2ull1nrxJxn7Gpt

2tSDWn12UWQ + 52kO1CgRXRqZxZbNhYBgVkoSypj37AfSwO0k6QrSsnzKCmbldZ5O

iwU + UYsesrKwGranlu7CuOO / pxrNL50SMvQm99HAhiW / kezxqdP6Mvhy0g5XuS6j

RG5IdvqISGr5sevqmancSecG8HlMqLXT + 0OgIuHTkd5lD29kYiBTmPwVDtQbaDCh

kQ2 / Iat / + VKUY1n5CEuL5WpgTcmEyOeLw5THtoIlGMYTqvvWvvSgVqccFyviTZK1

59Dse / 6Ym4dePiNFxWOKw5hAhkkDSY1A0 / xFC8xQEkltr / TVSNEhnrVxnHk75Qch

DbTgUQEEFgN2nDSXq0rFFGJBvg + yDJ + Hxob72z437dPtdv6x / l5Ql0h6KanxIHqj

98aHYIp9o5GBYkVlpoIYmDo8fVKkmskm0Z7YtX / B7wJvS2sm / hCSClrj23DYbCer

E7LmVQcsJQw =

= LTzC

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce




Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário