FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o stunnel, aviso RedHat: RHSA-2021-0620: 01

segunda-feira, 22 de fevereiro de 2021

Atualização importante de segurança da Red Hat para o stunnel, aviso RedHat: RHSA-2021-0620: 01


Confira !!


Uma atualização para o stunnel agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do stunnel

ID consultivo: RHSA-2021: 0620-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0620

Data de emissão: 2021-02-22

Nomes CVE: CVE-2021-20230 

========================================================== =====================


1. Resumo:


Uma atualização para o stunnel agora está disponível para Red Hat Enterprise Linux 8.1

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Stunnel é um invólucro para conexões de rede. Pode ser usado para criar um túnel

conexão de rede não criptografada em uma conexão criptografada (criptografada

usando SSL ou TLS) ou para fornecer um meio criptografado de conexão com

serviços que não oferecem suporte nativo à criptografia.


Correção (ões) de segurança:


* stunnel: certificado de cliente não verificado corretamente ao redirecionar e

As opções de verifyChain são usadas (CVE-2021-20230)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1925226 - Stunnel CVE-2021-20230: certificado de cliente não verificado corretamente quando as opções de redirecionamento e verificação de cadeia são usadas


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS EUS (v. 8.1):


Fonte:

stunnel-5.48-6.el8_1.src.rpm


aarch64:

stunnel-5.48-6.el8_1.aarch64.rpm

stunnel-debuginfo-5.48-6.el8_1.aarch64.rpm

stunnel-debugsource-5.48-6.el8_1.aarch64.rpm


ppc64le:

stunnel-5.48-6.el8_1.ppc64le.rpm

stunnel-debuginfo-5.48-6.el8_1.ppc64le.rpm

stunnel-debugsource-5.48-6.el8_1.ppc64le.rpm


s390x:

stunnel-5.48-6.el8_1.s390x.rpm

stunnel-debuginfo-5.48-6.el8_1.s390x.rpm

stunnel-debugsource-5.48-6.el8_1.s390x.rpm


x86_64:

stunnel-5.48-6.el8_1.x86_64.rpm

stunnel-debuginfo-5.48-6.el8_1.x86_64.rpm

stunnel-debugsource-5.48-6.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-20230

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYDOHQtzjgjWX9erEAQiX5w // fSp7muESFK0MFGna8G7hlPxBPiX3MGaT

ccN + guyedREQKDkJbzcGj0IKmoajDZbiaE6DjpxqV3sUUZhI0yM3f3YHqBlLTZAa

OulNwCZwOhmixUOVdm + 9vG1xyPXFm7D5IiiGF8Cfkb5jheD5NhL1ZzVXVuNm2Sup

2EcR0Iv6OwRdVbJWlgYqrrKSzpCRsbssvzDM1erjqirrGx6VdYM6TB8EjXMZpqBi

5g3ajGiEKo3IJduvv6sk6lYtfr7qCU6zeZE1K3 + Jn + PMurACKGQcb6UW / 7IxEOY6

zaN4NWFBm0CrQSAzjqA / Cie7yK5c6RM3AGC231DjWSJwcL9gCstTTX8UGx / ci9J1

3x18RVpUJJ + 6ulI2blp + oslYGVeIsuKFiF6ffUm5KNPQjQqDIHaRC3j5d6aL0LVA

I16mUyVUb6xQ0hLgHZqYWBlbrWs1Pmv1mhlOfmUn + fSWBpWv8Dq6iY8zBrQXz9d5

suIna + 6YhXPpvEmt57N4X59X37tNRaCm7XX8Q59gwMTYE / kdwYpzEfwd8pW3 / vlQ

8TLWYpP2If / X + 98XWHFvvdP8bbEWOjfAXQxs52znSNlYz0blzw / aUqfm14IqkNg8

HBnfdHxPZh / xon6GozoLhh67DT / aK / FGE3LHKbt3RQQBoBc1OYhMwLZWAPwsYt6Q

/ ohUy1hMz1I =

= evFH

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário