Confira !
Uma atualização para wpa_supplicant está agora disponível para Red Hat Enterprise Linux 7. A Segurança de Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança wpa_supplicant
ID de aviso: RHSA-2021: 0808-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0808
Data de emissão: 10/03/2021
Nomes CVE: CVE-2021-27803
========================================================== =====================
1. Resumo:
Uma atualização para wpa_supplicant está agora disponível para Red Hat Enterprise Linux
7
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
3. Descrição:
Os pacotes wpa_supplicant contêm um Suplicante 802.1X com suporte para
WEP, WPA, WPA2 (IEEE 802.11i / RSN) e várias autenticações EAP
métodos. Eles implementam a negociação de chaves com um Autenticador WPA para o cliente
estações e controla o roaming e autenticação IEEE 802.11 e
associação do driver WLAN.
Correção (ões) de segurança:
* wpa_supplicant: Use-after-free no processamento de descoberta de provisão P2P
(CVE-2021-27803)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1933361 - CVE-2021-27803 wpa_supplicant: Use-after-free no processamento de descoberta de fornecimento P2P
6. Lista de Pacotes:
Cliente Red Hat Enterprise Linux (v. 7):
Fonte:
wpa_supplicant-2.6-12.el7_9.2.src.rpm
x86_64:
wpa_supplicant-2.6-12.el7_9.2.x86_64.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.x86_64.rpm
Red Hat Enterprise Linux ComputeNode (v. 7):
Fonte:
wpa_supplicant-2.6-12.el7_9.2.src.rpm
x86_64:
wpa_supplicant-2.6-12.el7_9.2.x86_64.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 7):
Fonte:
wpa_supplicant-2.6-12.el7_9.2.src.rpm
ppc64:
wpa_supplicant-2.6-12.el7_9.2.ppc64.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.ppc64.rpm
ppc64le:
wpa_supplicant-2.6-12.el7_9.2.ppc64le.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.ppc64le.rpm
s390x:
wpa_supplicant-2.6-12.el7_9.2.s390x.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.s390x.rpm
x86_64:
wpa_supplicant-2.6-12.el7_9.2.x86_64.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.x86_64.rpm
Estação de trabalho Red Hat Enterprise Linux (v. 7):
Fonte:
wpa_supplicant-2.6-12.el7_9.2.src.rpm
x86_64:
wpa_supplicant-2.6-12.el7_9.2.x86_64.rpm
wpa_supplicant-debuginfo-2.6-12.el7_9.2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-27803
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYEkjrtzjgjWX9erEAQhnOg / 8CX / 6tyU7Ymkwf2z505lAaWqalleWM0Qp
A8otL3CMeFk5RXpJzEOyQv9574oFPo519grWuxAOuovEOm4irroH4oOmx0GIbg3H
OPP5ODHQmJTh5EjoGVa + LnhnjIuPpC5rQK3toalCdZWsZI7XqRI4UwcO1Dj2HC7i
/ ZBsii + OwiZewrX0J5MgghfEg6KypZ7r5ArWjG6EW3Eq7qsCgltxCiQC + yRs7eaC
18b / 5yBVHEmss + BlmoJgXFmc / 1XzRc8cvqsOPka6xBsNAnoLDoH / JorqBbk5 / TRw
gtciJmHwboffEmxBwFG + eIqVXmEe6d78lsdyUpCrrYwDh1p6 / + st / gSRxwp3KVMe
l40stc4m6xQSjYUbV6dAmT + JLTJQC68Jt9XaILd8c + RDbiK7doSxYii6BFpu4Nst
95MA1vqnRVu9WSPQD3GtPtjzOgn5kUUM0Un6NUuao5rSGKTci3uYtiZbX0TYoWwE
+ gITKK6hNte03NK4MMcckx206Mm0w / FREiOejUQRvOMZuAYLsUjyzXOSXdoiGZyw
NJaiX4 / xTc9ale9ZIysQOp7CfISuLDKxl0MaWQsRrkIAu99v7lgr1Q69eild3VoX
BL7Oi / DihFJ0wSiHCvJ6in8fVARvXjLVin / Q33jI9UVN + SdOr3snyWe0eIsD7vY5
SPV + EbOYvfs =
= a054
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxiam !1
Nenhum comentário:
Postar um comentário