FERRAMENTAS LINUX: Atualização importante de segurança da RedHat para o pki-core, aviso RedHat: RHSA-2021-0975: 01

terça-feira, 23 de março de 2021

Atualização importante de segurança da RedHat para o pki-core, aviso RedHat: RHSA-2021-0975: 01

 


Confira !!

Uma atualização para o pki-core agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança pki-core
ID consultivo: RHSA-2021: 0975-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0975
Data de emissão: 2021-03-23
Nomes CVE: CVE-2019-10146 CVE-2019-10179 CVE-2019-10221 
                   CVE-2020-1721 CVE-2020-25715 CVE-2021-20179 
========================================================== =====================

1. Resumo:

Uma atualização para pki-core agora está disponível para Red Hat Enterprise Linux 7.7
Suporte de atualização estendido.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - noarch, x86_64
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64le, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - noarch, ppc64, ppc64le, s390x

3. Descrição:

O núcleo da infraestrutura de chave pública (PKI) contém pacotes fundamentais
exigido pelo Red Hat Certificate System.

Correção (ões) de segurança:

* pki-core: usuários sem privilégios podem renovar qualquer certificado (CVE-2021-20179)

* pki-core: XSS nos resultados da pesquisa de certificados (CVE-2020-25715)

* pki-core: XSS refletido no campo de restrição 'tamanho do caminho' no Agente da CA
página (CVE-2019-10146)

* pki-core / pki-kra: XSS refletido no campo de pesquisa recoveryID no DRM da KRA
página do agente na guia Autorizar recuperação (CVE-2019-10179)

* pki-core: XSS refletido em getcookies? url = endpoint em CA
(CVE-2019-10221)

* pki-core: KRA vulnerável a XSS refletido por meio da página getPk12
(CVE-2020-1721)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1695901 - CVE-2019-10179 pki-core / pki-kra: XSS refletido no campo de pesquisa recoveryID na página do agente DRM da KRA na guia Autorizar recuperação
1710171 - CVE-2019-10146 pki-core: XSS refletido no campo de restrição 'comprimento do caminho' na página Agente da CA
1732565 - CVE-2019-10221 pki-core: XSS refletido em getcookies? Url = endpoint em CA
1777579 - CVE-2020-1721 pki-core: KRA vulnerável a XSS refletido por meio da página getPk12
1891016 - CVE-2020-25715 pki-core: XSS nos resultados da pesquisa de certificado
1914379 - CVE-2021-20179 pki-core: usuários sem privilégios podem renovar qualquer certificado

6. Lista de Pacotes:

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):

Fonte:
pki-core-10.5.16-7.el7_7.src.rpm

noarca:
pki-base-10.5.16-7.el7_7.noarch.rpm
pki-base-java-10.5.16-7.el7_7.noarch.rpm
pki-ca-10.5.16-7.el7_7.noarch.rpm
pki-javadoc-10.5.16-7.el7_7.noarch.rpm
pki-kra-10.5.16-7.el7_7.noarch.rpm
pki-server-10.5.16-7.el7_7.noarch.rpm

x86_64:
pki-core-debuginfo-10.5.16-7.el7_7.x86_64.rpm
pki-symkey-10.5.16-7.el7_7.x86_64.rpm
pki-tools-10.5.16-7.el7_7.x86_64.rpm

Servidor Red Hat Enterprise Linux EUS (v. 7.7):

Fonte:
pki-core-10.5.16-7.el7_7.src.rpm

noarca:
pki-base-10.5.16-7.el7_7.noarch.rpm
pki-base-java-10.5.16-7.el7_7.noarch.rpm
pki-ca-10.5.16-7.el7_7.noarch.rpm
pki-kra-10.5.16-7.el7_7.noarch.rpm
pki-server-10.5.16-7.el7_7.noarch.rpm

ppc64le:
pki-core-debuginfo-10.5.16-7.el7_7.ppc64le.rpm
pki-tools-10.5.16-7.el7_7.ppc64le.rpm

x86_64:
pki-core-debuginfo-10.5.16-7.el7_7.x86_64.rpm
pki-symkey-10.5.16-7.el7_7.x86_64.rpm
pki-tools-10.5.16-7.el7_7.x86_64.rpm

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):

Fonte:
pki-core-10.5.16-7.el7_7.src.rpm

noarca:
pki-base-10.5.16-7.el7_7.noarch.rpm
pki-base-java-10.5.16-7.el7_7.noarch.rpm
pki-ca-10.5.16-7.el7_7.noarch.rpm
pki-javadoc-10.5.16-7.el7_7.noarch.rpm
pki-kra-10.5.16-7.el7_7.noarch.rpm
pki-server-10.5.16-7.el7_7.noarch.rpm

ppc64:
pki-core-debuginfo-10.5.16-7.el7_7.ppc64.rpm
pki-symkey-10.5.16-7.el7_7.ppc64.rpm
pki-tools-10.5.16-7.el7_7.ppc64.rpm

ppc64le:
pki-core-debuginfo-10.5.16-7.el7_7.ppc64le.rpm
pki-symkey-10.5.16-7.el7_7.ppc64le.rpm

s390x:
pki-core-debuginfo-10.5.16-7.el7_7.s390x.rpm
pki-symkey-10.5.16-7.el7_7.s390x.rpm
pki-tools-10.5.16-7.el7_7.s390x.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-10146
https://access.redhat.com/security/cve/CVE-2019-10179
https://access.redhat.com/security/cve/CVE-2019-10221
https://access.redhat.com/security/cve/CVE-2020-1721
https://access.redhat.com/security/cve/CVE-2020-25715
https://access.redhat.com/security/cve/CVE-2021-20179
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBYFob0tzjgjWX9erEAQgAuQ / + JmPmJG + Q3Ct5nMbJQEFhGWN6RnVWfX8R
Oqt1QXekRSD8cLOcLc4xCpO / B80a282tglOkPu3KY + A438nhbn2GtInDc + 8e / v2e
m5DbD6r8ozIyrOWx + 65kHLo7go7YOVNkTk4tw / 3wns5A6ryglDKBoO3ePPoWXRjr
bJQl2wkBnbn2Ng + z / orYfS16Y89Aax1NZWPpi1nn0lTat2K / 6aLznA8e + gR8sYcq
XE3i4Pb25Z7KVIAfCWCXOeRv1Mk7cCjn5lzoBtYS7tuIp7E ++ 4qFK1S9aDdZMmQ9
5YN0ffHRYVvsyhcHkITRTcA30TakBkM5MDA / wfnranzWl4GMCdHemhjQa0oAZaED
kw2lzp92l9u + tlegPYY0g3TZ5TL1 + 8ach1AOYcVLkwpTVicIFbuvYdb9lW + gvbdz
+ T3SA4wNfjUTe + / hEqIP0KsJgdJP4iELMWG4gNdHcy9ORCIxvh7e6GiR6ky9jVXp
ZC + Hs5ZzhwuWkVenyBI0tZsebRozpdBRS + km8z1cy1zTULTNJo58OXOf3DdXRVdM
M7d1yRbMj + Id56WBGYFrwoUOZgTmmJ7x79DWy5tnGkQ2eddA8 + wUDERP0DiL + Tk /
V1 + ryLEIY7RjZd59WyoYkeGNe0 / YZv35L96UrXAmcrlsRrWRAPgnzcCDZzAydinr
IvOKpetILcg =
= SMWO
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce









Até a próxima !!

Nenhum comentário:

Postar um comentário