FERRAMENTAS LINUX: Atualização Importante de segurança da Red Hat para o net-snmp, aviso RedHat: RHSA-2021-0525: 01

terça-feira, 16 de fevereiro de 2021

Atualização Importante de segurança da Red Hat para o net-snmp, aviso RedHat: RHSA-2021-0525: 01


Confira !!


Uma atualização para net-snmp agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança net-snmp

ID consultivo: RHSA-2021: 0525-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0525

Data de emissão: 2021-02-16

Nomes CVE: CVE-2020-15862 

========================================================== =====================


1. Resumo:


Uma atualização para net-snmp agora está disponível para Red Hat Enterprise Linux 7.7

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64

Servidor Red Hat Enterprise Linux EUS (v. 7.7) - ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, s390x, x86_64


3. Descrição:


Os pacotes net-snmp fornecem várias bibliotecas e ferramentas para o Simple

Protocolo de gerenciamento de rede (SNMP), incluindo uma biblioteca SNMP, um

agente extensível, ferramentas para solicitar ou definir informações de SNMP

agentes, ferramentas para gerar e lidar com armadilhas SNMP, uma versão do

comando netstat que usa SNMP e uma base de informações de gerenciamento Tk / Perl

(MIB) navegador.


Correção (ões) de segurança:


* net-snmp: Gerenciamento impróprio de privilégios em EXTEND MIB pode levar a

execução de comandos privilegiados (CVE-2020-15862)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1873038 - CVE-2020-15862 net-snmp: Gerenciamento impróprio de privilégios em EXTEND MIB pode levar à execução de comandos privilegiados


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):


Fonte:

net-snmp-5.7.2-43.el7_7.7.src.rpm


x86_64:

net-snmp-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.i686.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.i686.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-libs-5.7.2-43.el7_7.7.i686.rpm

net-snmp-libs-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-utils-5.7.2-43.el7_7.7.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):


x86_64:

net-snmp-debuginfo-5.7.2-43.el7_7.7.i686.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-devel-5.7.2-43.el7_7.7.i686.rpm

net-snmp-devel-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-gui-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-perl-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-python-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-sysvinit-5.7.2-43.el7_7.7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.7):


Fonte:

net-snmp-5.7.2-43.el7_7.7.src.rpm


ppc64:

net-snmp-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.ppc.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.ppc.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-devel-5.7.2-43.el7_7.7.ppc.rpm

net-snmp-devel-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-libs-5.7.2-43.el7_7.7.ppc.rpm

net-snmp-libs-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-utils-5.7.2-43.el7_7.7.ppc64.rpm


ppc64le:

net-snmp-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-devel-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-libs-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-utils-5.7.2-43.el7_7.7.ppc64le.rpm


s390x:

net-snmp-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.s390.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.s390.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-devel-5.7.2-43.el7_7.7.s390.rpm

net-snmp-devel-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-libs-5.7.2-43.el7_7.7.s390.rpm

net-snmp-libs-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-utils-5.7.2-43.el7_7.7.s390x.rpm


x86_64:

net-snmp-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.i686.rpm

net-snmp-agent-libs-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.i686.rpm

net-snmp-debuginfo-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-devel-5.7.2-43.el7_7.7.i686.rpm

net-snmp-devel-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-libs-5.7.2-43.el7_7.7.i686.rpm

net-snmp-libs-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-utils-5.7.2-43.el7_7.7.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):


ppc64:

net-snmp-debuginfo-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-gui-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-perl-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-python-5.7.2-43.el7_7.7.ppc64.rpm

net-snmp-sysvinit-5.7.2-43.el7_7.7.ppc64.rpm


ppc64le:

net-snmp-debuginfo-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-gui-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-perl-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-python-5.7.2-43.el7_7.7.ppc64le.rpm

net-snmp-sysvinit-5.7.2-43.el7_7.7.ppc64le.rpm


s390x:

net-snmp-debuginfo-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-gui-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-perl-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-python-5.7.2-43.el7_7.7.s390x.rpm

net-snmp-sysvinit-5.7.2-43.el7_7.7.s390x.rpm


x86_64:

net-snmp-debuginfo-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-gui-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-perl-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-python-5.7.2-43.el7_7.7.x86_64.rpm

net-snmp-sysvinit-5.7.2-43.el7_7.7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-15862

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYCuEp9zjgjWX9erEAQjUKQ // bn53DWzfvLU / R0AdzYqOa7xEUUu3o1qa

ezFQu4JLVLkDFdCD + dAVIo8FGfzeG7uFnNlLjjfkYML8YF5Z2rNOada9jw / 4yKU5

Z ++ HrHf1csQmz7rCiBkC0KF5JLU8luXN8J54bqX9VlE2uIotFgMXf8aXRAS + cSyR

nDkuR7ABxdXVpFdfONGy9qESKJOqD0hpohgiVWlUd8KHRiOM + NSlicp + ZzrdQKdK

t8jzhnfx6aEB0u2alKPgQ6zgAilQ2NHz1yG / q0vPBtyiljCi4UWaplrC6bBgin7v

kOf / gyerfaCQPiX3j3Kkl1hXtmkiC0V9KCQZJ3Saj + X6tg8VvzU2w7PhoryHX5kp

DAttsQZTepYOugfmC6XMPhT2q / 6vznIZLKrHbjmvvwOPyMv5yw2dXvYs2K4HRpw6

XxAbbjfo / nrkojrQ3hpWMrvyYrU6M7C + SkLx1jAdwrHEEZIeYQ1bbc7OSw6mukqj

btQpnm + 0Jo9f0Dar + zmKYPgt70SPFfc9QAT1eoEwDEJ / Tm / oaboWy / kmOJiZf1aP

oybseXTgyXewZcTu9wiBbtUQMdAuV5VfUhWY2Y / gSwPGlaOVnIGBiLwhPjnVA3AB

7eWkMX4R0IncoxyQqeSLXnlnOWN4NPod91oHsylh1m6X3PtP7bn5vO4Y4ovUZDFu

GZc4id + Tt6o =

= qie0

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário