Confira !!
O contêiner suse / sle15 foi atualizado. Os seguintes patches foram incluídos nesta atualização:
Aviso de atualização do contêiner SUSE: suse / sle15
-------------------------------------------------- ---------------
ID de aviso do contêiner: SUSE-CU-2021: 79-1
Tags do recipiente: suse / sle15: 15.3, suse / sle15: 15.3.13.2.213
Liberação do contêiner: 13.2.213
Gravidade: importante
Tipo: segurança
Referências: 1176201 1182279 1182328 1182331 1182333 1182362 1182408 1182411
1182412 1182413 1182415 1182416 1182417 1182418 1182419 1182420
1182959 CVE-2020-36221 CVE-2020-36222 CVE-2020-36223 CVE-2020-36224
CVE-2020-36225 CVE-2020-36226 CVE-2020-36227 CVE-2020-36228 CVE-2020-36229
CVE-2020-36230 CVE-2021-23840 CVE-2021-23841 CVE-2021-27212 CVE-2021-27218
CVE-2021-27219
-------------------------------------------------- ---------------
O contêiner suse / sle15 foi atualizado. Os seguintes patches foram incluídos nesta atualização:
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 723-1
Lançado: Mon Mar 8 16:45:27 2021
Resumo: Atualização de segurança para openldap2
Tipo: segurança
Gravidade: importante
Referências: 1182279,1182408,1182411,1182412,1182413,1182415,1182416,1182417,1182418,1182419,1182420, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE- 2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212
Esta atualização para openldap2 corrige os seguintes problemas:
- bsc # 1182408 CVE-2020-36230 - uma falha de afirmação no slapd no
Análise de DN X.509 em decode.c ber_next_element, resultando em negação
de serviço.
- bsc # 1182411 CVE-2020-36229 - ldap_X509dn2bv travamento no X.509 DN
análise em ad_keystring, resultando em negação de serviço.
- bsc # 1182412 CVE-2020-36228 - estouro negativo de inteiro levando a travamento
no processamento de Asserção Exata da Lista de Certificados, resultando em
negação de serviço.
- bsc # 1182413 CVE-2020-36227 - loop infinito em slapd com o
cancel_extop Cancelar operação, resultando em negação de serviço.
- bsc # 1182416 CVE-2020-36225 - double free e slapd crash no
Processamento de saslAuthzTo, resultando em negação de serviço.
- bsc # 1182417 CVE-2020-36224 - ponteiro inválido livre e falha slapd
no processamento saslAuthzTo, resultando em negação de serviço.
- bsc # 1182415 CVE-2020-36226 - memch-> bv_len erro de cálculo e slapd
falha no processamento de saslAuthzTo, resultando em negação de serviço.
- bsc # 1182419 CVE-2020-36222 - falha de afirmação no slapd no
validação saslAuthzTo, resultando em negação de serviço.
- bsc # 1182420 CVE-2020-36221 - o slapd trava no certificado exato
Processamento de asserção, resultando em negação de serviço (schema_init.c
serialNumberAndIssuerCheck).
- bsc # 1182418 CVE-2020-36223 - falha slapd no filtro de retorno de valores
manipulação de controle, resultando em negação de serviço (double free e
leitura fora dos limites).
- bsc # 1182279 CVE-2021-27212 - pode ocorrer uma falha de declaração no slapd
na função issuerAndThisUpdateCheck por meio de um pacote criado,
resultando em negação de serviço (saída do daemon) por meio de um carimbo de data / hora curto.
Isso está relacionado a schema_init.c e checkTime.
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 754-1
Lançado: terça, 9 de março, 17:10:49 2021
Resumo: Atualização de segurança para openssl-1_1
Tipo: segurança
Gravidade: moderada
Referências: 1182331,1182333,1182959, CVE-2021-23840, CVE-2021-23841
Esta atualização para openssl-1_1 corrige os seguintes problemas:
- CVE-2021-23840: Corrigido um estouro de número inteiro em CipherUpdate (bsc # 1182333)
- CVE-2021-23841: Corrigida uma desreferência de ponteiro nulo em X509_issuer_and_serial_hash () (bsc # 1182331)
- Códigos de erro não resolvidos corrigidos em FIPS (bsc # 1182959).
-------------------------------------------------- ---------------
ID de aviso: SUSE-SU-2021: 778-1
Lançado: Fri Mar 12 17:42:25 2021
Resumo: Atualização de segurança para glib2
Tipo: segurança
Gravidade: importante
Referências: 1182328,1182362, CVE-2021-27218, CVE-2021-27219
Esta atualização para glib2 corrige os seguintes problemas:
- CVE-2021-27218: g_byte_array_new_take leva um gsize como comprimento, mas armazena em um guint, este patch recusará se
o comprimento é maior do que guint. (bsc # 1182328)
- CVE-2021-27219: g_memdup recebe um guint como parâmetro e às vezes leva a um estouro de inteiro, então adicione uma função g_memdup2 que usa gsize para substituí-la. (bsc # 1182362)
-------------------------------------------------- ---------------
ID de aviso: SUSE-RU-2021: 786-1
Lançado: Seg, 15 de março, 11h19min23s de 2021
Resumo: atualização recomendada para zlib
Tipo: recomendado
Gravidade: moderada
Referências: 1176201
Esta atualização para zlib corrige os seguintes problemas:
- Correção da compressão hw no z15 (bsc # 1176201)
Até a próxima 1!
Nenhum comentário:
Postar um comentário