Uma atualização para o bind agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
======================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: vincular atualização de segurança
ID consultivo: RHSA-2021: 0922-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0922
Data de emissão: 2021-03-17
Nomes CVE: CVE-2020-8625
======================================================== =====================
1. Resumo:
Uma atualização para o bind agora está disponível para Red Hat Enterprise Linux 8.2
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, noarch, ppc64le, s390x, x86_64
Red Hat Enterprise Linux BaseOS EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio
Protocolos de sistema de nomes (DNS). O BIND inclui um servidor DNS (nomeado); um resolvedor
biblioteca (rotinas para aplicativos usarem na interface com DNS); e
ferramentas para verificar se o servidor DNS está funcionando corretamente.
Correção (ões) de segurança:
* bind: Buffer overflow na implementação SPNEGO afetando GSSAPI
negociação da política de segurança (CVE-2020-8625)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar a atualização, o daemon BIND (nomeado) será reiniciado
automaticamente.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1928486 - vinculação CVE-2020-8625: estouro de buffer na implementação de SPNEGO afetando a negociação da política de segurança GSSAPI
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2):
aarch64:
bind-9.11.13-6.el8_2.2.aarch64.rpm
bind-chroot-9.11.13-6.el8_2.2.aarch64.rpm
bind-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-debugsource-9.11.13-6.el8_2.2.aarch64.rpm
bind-devel-9.11.13-6.el8_2.2.aarch64.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-libs-9.11.13-6.el8_2.2.aarch64.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-libs-lite-9.11.13-6.el8_2.2.aarch64.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-lite-devel-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-devel-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-libs-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-utils-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-sdb-9.11.13-6.el8_2.2.aarch64.rpm
bind-sdb-chroot-9.11.13-6.el8_2.2.aarch64.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-utils-9.11.13-6.el8_2.2.aarch64.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
noarca:
bind-license-9.11.13-6.el8_2.2.noarch.rpm
python3-bind-9.11.13-6.el8_2.2.noarch.rpm
ppc64le:
bind-9.11.13-6.el8_2.2.ppc64le.rpm
bind-chroot-9.11.13-6.el8_2.2.ppc64le.rpm
bind-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-debugsource-9.11.13-6.el8_2.2.ppc64le.rpm
bind-devel-9.11.13-6.el8_2.2.ppc64le.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-libs-9.11.13-6.el8_2.2.ppc64le.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-libs-lite-9.11.13-6.el8_2.2.ppc64le.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-lite-devel-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-devel-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-libs-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-utils-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-sdb-9.11.13-6.el8_2.2.ppc64le.rpm
bind-sdb-chroot-9.11.13-6.el8_2.2.ppc64le.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-utils-9.11.13-6.el8_2.2.ppc64le.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
s390x:
bind-9.11.13-6.el8_2.2.s390x.rpm
bind-chroot-9.11.13-6.el8_2.2.s390x.rpm
bind-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-debugsource-9.11.13-6.el8_2.2.s390x.rpm
bind-devel-9.11.13-6.el8_2.2.s390x.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-libs-9.11.13-6.el8_2.2.s390x.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-libs-lite-9.11.13-6.el8_2.2.s390x.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-lite-devel-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-devel-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-libs-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-utils-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-sdb-9.11.13-6.el8_2.2.s390x.rpm
bind-sdb-chroot-9.11.13-6.el8_2.2.s390x.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-utils-9.11.13-6.el8_2.2.s390x.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
x86_64:
bind-9.11.13-6.el8_2.2.x86_64.rpm
bind-chroot-9.11.13-6.el8_2.2.x86_64.rpm
bind-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-debugsource-9.11.13-6.el8_2.2.i686.rpm
bind-debugsource-9.11.13-6.el8_2.2.x86_64.rpm
bind-devel-9.11.13-6.el8_2.2.i686.rpm
bind-devel-9.11.13-6.el8_2.2.x86_64.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-libs-9.11.13-6.el8_2.2.i686.rpm
bind-libs-9.11.13-6.el8_2.2.x86_64.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-libs-lite-9.11.13-6.el8_2.2.i686.rpm
bind-libs-lite-9.11.13-6.el8_2.2.x86_64.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-lite-devel-9.11.13-6.el8_2.2.i686.rpm
bind-lite-devel-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-devel-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-devel-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-libs-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-libs-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-utils-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-sdb-9.11.13-6.el8_2.2.x86_64.rpm
bind-sdb-chroot-9.11.13-6.el8_2.2.x86_64.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-utils-9.11.13-6.el8_2.2.x86_64.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
Red Hat Enterprise Linux BaseOS EUS (v. 8.2):
Fonte:
bind-9.11.13-6.el8_2.2.src.rpm
aarch64:
bind-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-debugsource-9.11.13-6.el8_2.2.aarch64.rpm
bind-export-devel-9.11.13-6.el8_2.2.aarch64.rpm
bind-export-libs-9.11.13-6.el8_2.2.aarch64.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.aarch64.rpm
ppc64le:
bind-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-debugsource-9.11.13-6.el8_2.2.ppc64le.rpm
bind-export-devel-9.11.13-6.el8_2.2.ppc64le.rpm
bind-export-libs-9.11.13-6.el8_2.2.ppc64le.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.ppc64le.rpm
s390x:
bind-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-debugsource-9.11.13-6.el8_2.2.s390x.rpm
bind-export-devel-9.11.13-6.el8_2.2.s390x.rpm
bind-export-libs-9.11.13-6.el8_2.2.s390x.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.s390x.rpm
x86_64:
bind-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-debugsource-9.11.13-6.el8_2.2.i686.rpm
bind-debugsource-9.11.13-6.el8_2.2.x86_64.rpm
bind-export-devel-9.11.13-6.el8_2.2.i686.rpm
bind-export-devel-9.11.13-6.el8_2.2.x86_64.rpm
bind-export-libs-9.11.13-6.el8_2.2.i686.rpm
bind-export-libs-9.11.13-6.el8_2.2.x86_64.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-export-libs-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-libs-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-libs-lite-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-libs-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-pkcs11-utils-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-sdb-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.i686.rpm
bind-utils-debuginfo-9.11.13-6.el8_2.2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-8625
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYFIXZtzjgjWX9erEAQjEXxAAkPK + BYQ8n1h5Phm37KfLsMIwrIqLdgYX
8UghVpzdmfvrWnjYRsmowGHgCnZ8x58VZpWgM1sLe7QHrfceA9 / ZydfjFEgCCSGQ
Bisdixe / T5vjDPYBiXlesrw + IBQLA8WC6rfJ / yfwyOuB7kigJ7rFFtqrTE + v8yMZ
1mc3l4M4kp4825Lo6knuVz / T + AJtRZXVSF / Y013ricFoJgImwjFw4GYs46gi1pSH
TVVC9IL1Xz1p3 + LhnebRU1v4m4P730bFPFeY1A9C5oOO2DRQg + AAt1biKk1hsZ + T
koBy3dw3Boz84xOlL + kuh1ma0YHQ6eXup3tuuGMQ / S6OIbOiUlUld + BsI3aV55BD
TA6j + uec + A8nx5xyNRj0VN8EtbyTPl5wR0npaofdTOyw9EPKq8reTuWqrUbe / AVI
cjGUUkZYg02fxNrQjWSMC / g6vO4UCoY92HIrz3HL3M8Pl0YFWYe6vhtyfcV4 / Y + 2
J4h6uLaTGbLf5BSXBn0S7P3ojjHTUTCSVajyCM9aMbPmXXKeiYvDCK + 8nvIMeSmm
adi + d5AugYpXYuUU1y7xRxLrnR4j1q / zyqM + j0xgeczFiPFSeb / zctE6i61n + oPy
xb5zWQjBCs2BBaIVx4MZIhmLHhmDtupoC6Ha2KZ1Fx4POfglCpFJ + cOnIrK9qU2B
pdVuBrdQwew =
= L1Q3
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário