FERRAMENTAS LINUX: Atualização importante de segurança,da Red Hat para o stunnel, aviso RedHat: RHSA-2021-0618: 01

segunda-feira, 22 de fevereiro de 2021

Atualização importante de segurança,da Red Hat para o stunnel, aviso RedHat: RHSA-2021-0618: 01

 


Confira !!


Uma atualização para o stunnel agora está disponível para o Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do stunnel

ID consultivo: RHSA-2021: 0618-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0618

Data de emissão: 2021-02-22

Nomes CVE: CVE-2021-20230 

========================================================== =====================


1. Resumo:


Uma atualização para o stunnel agora está disponível para Red Hat Enterprise Linux 8.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Stunnel é um invólucro para conexões de rede. Pode ser usado para criar um túnel

conexão de rede não criptografada em uma conexão criptografada (criptografada

usando SSL ou TLS) ou para fornecer um meio criptografado de conexão com

serviços que não oferecem suporte nativo à criptografia.


Correção (ões) de segurança:


* stunnel: certificado de cliente não verificado corretamente ao redirecionar e

As opções de verifyChain são usadas (CVE-2021-20230)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1925226 - Stunnel CVE-2021-20230: certificado de cliente não verificado corretamente quando as opções de redirecionamento e verificação de cadeia são usadas


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS (v. 8):


Fonte:

stunnel-5.56-5.el8_3.src.rpm


aarch64:

stunnel-5.56-5.el8_3.aarch64.rpm

stunnel-debuginfo-5.56-5.el8_3.aarch64.rpm

stunnel-debugsource-5.56-5.el8_3.aarch64.rpm


ppc64le:

stunnel-5.56-5.el8_3.ppc64le.rpm

stunnel-debuginfo-5.56-5.el8_3.ppc64le.rpm

stunnel-debugsource-5.56-5.el8_3.ppc64le.rpm


s390x:

stunnel-5.56-5.el8_3.s390x.rpm

stunnel-debuginfo-5.56-5.el8_3.s390x.rpm

stunnel-debugsource-5.56-5.el8_3.s390x.rpm


x86_64:

stunnel-5.56-5.el8_3.x86_64.rpm

stunnel-debuginfo-5.56-5.el8_3.x86_64.rpm

stunnel-debugsource-5.56-5.el8_3.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-20230

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYDOHXdzjgjWX9erEAQgJHA // XO6gs71FL1 / 5O9e3ckFV4QkIKF8Z2d + f

rQwSmpcelOEYGV5q56EF7cZV7MhunQcXVia8gBXdZMSA9liPBNR7b3VXgYrmPHgk

/ 6nU / 2IkvxT6GwZBchAO0DQlXvD7TUZGQmoI0llmvHBrj93BG3WeoSi4hQIauBLZ

tuGhH8euKCNwX / XJJ + 7V5t7JjWDE5FzGFMcfw6i / DO6hhn47f1IOeUz + TH3iXRpd

uvE1aF9TMcctKn3jQj7w / 7Uf0UCpBpOa32SKKRmjMrtExmHSTJJ3tM7c0xgGEg35

w4h6PEeUHc5x4aWM9fNZcWaPAyPgNPj925DMYRVlVM2L6O3HiNPojwnZNSHJ9YS5

MYeTQikLN7Gbkt + MM1JOusLn00oOxgmYXEjTnaallKwDrWw5U2SwuH333ISRmlvb

Mm + 0j + G / 91flDDxg1kCIeC39eSnn7sAcn6CucJV52HLgQbevtEwKSpnrqlg / TWh7

c02PGOoGK7hVKGTxddMrMT / PxIfCKzonJhvqn + pxujb6T8c5cl6HC + cJEEfaNl9e

AzaI5 / 0d9jx4I46A7azHlp35vW5a + CbNq0mocN7JRW3QgqXZgrghgazeCs5lOBte

RCWzLdPHbwjohTfu2lxymvzUb9aU9HlQnnCyeGLPuUnafaHCkyDeW / OjtY2jeV5r

rsEhsbXmB + 4 =

= Zo9I

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário