Confira !!
Uma atualização para o módulo nodejs: 12 agora está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: nodejs: 12 atualização de segurança
ID consultivo: RHSA-2021: 0734-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0734
Data de emissão: 04/03/2021
Nomes CVE: CVE-2021-22883 CVE-2021-22884
========================================================== =====================
1. Resumo:
Uma atualização para o módulo nodejs: 12 está agora disponível para Red Hat Enterprise
Linux 8.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Node.js é uma plataforma de desenvolvimento de software para construção rápida e escalável
aplicativos de rede na linguagem de programação JavaScript.
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
nodejs (12.21.0).
Correção (ões) de segurança:
* nodejs: HTTP2 'unknownProtocol' causa DoS por esgotamento de recursos
(CVE-2021-22883)
* nodejs: DNS rebinding in --inspect (CVE-2021-22884)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1932014 - CVE-2021-22883 nodejs: HTTP2 'unknownProtocol' causa DoS por esgotamento de recursos
1932024 - CVE-2021-22884 nodejs: revinculação DNS em --inspect
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream (v. 8):
Fonte:
nodejs-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.src.rpm
nodejs-nodemon-2.0.3-1.module + el8.3.0 + 9715 + 1718613f.src.rpm
nodejs-packaging-17-3.module + el8.1.0 + 3369 + 37ae6a45.src.rpm
aarch64:
nodejs-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.aarch64.rpm
nodejs-debuginfo-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.aarch64.rpm
nodejs-debugsource-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.aarch64.rpm
nodejs-devel-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.aarch64.rpm
nodejs-full-i18n-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.aarch64.rpm
npm-6.14.11-1.12.21.0.1.module + el8.3.0 + 10191 + 34fb5a07.aarch64.rpm
noarca:
nodejs-docs-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.noarch.rpm
nodejs-nodemon-2.0.3-1.module + el8.3.0 + 9715 + 1718613f.noarch.rpm
nodejs-packaging-17-3.module + el8.1.0 + 3369 + 37ae6a45.noarch.rpm
ppc64le:
nodejs-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.ppc64le.rpm
nodejs-debuginfo-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.ppc64le.rpm
nodejs-debugsource-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.ppc64le.rpm
nodejs-devel-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.ppc64le.rpm
nodejs-full-i18n-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.ppc64le.rpm
npm-6.14.11-1.12.21.0.1.module + el8.3.0 + 10191 + 34fb5a07.ppc64le.rpm
s390x:
nodejs-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.s390x.rpm
nodejs-debuginfo-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.s390x.rpm
nodejs-debugsource-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.s390x.rpm
nodejs-devel-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.s390x.rpm
nodejs-full-i18n-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.s390x.rpm
npm-6.14.11-1.12.21.0.1.module + el8.3.0 + 10191 + 34fb5a07.s390x.rpm
x86_64:
nodejs-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.x86_64.rpm
nodejs-debuginfo-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.x86_64.rpm
nodejs-debugsource-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.x86_64.rpm
nodejs-devel-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.x86_64.rpm
nodejs-full-i18n-12.21.0-1.module + el8.3.0 + 10191 + 34fb5a07.x86_64.rpm
npm-6.14.11-1.12.21.0.1.module + el8.3.0 + 10191 + 34fb5a07.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-22883
https://access.redhat.com/security/cve/CVE-2021-22884
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYEEEEtzjgjWX9erEAQjmsxAAguuHcvMwomJxoUgkzOgiUoCo9ePy7XaS
2XfYqdeOVoVGX3evn0C1hL5UmCKDoWamfgVaodUJpiNJ4J4a1urU2VyRQnQoLM4v
200rz1nntWil8R9dGSWG8ohtjHh2GNQWHBsyNDv4360vrtk7MR4LT4 / UH7RJ83UG
Dko89M8gMFwGyAj4E08S1UUGcb6f5v5XyeYuLttKJFXLrTKZ / ykiFvydqz15tTdM
jk4GMHPWJMAnIWV2UlHFeolJLBQDG61H7UZLX3WbjTv + RysnW2JhTKo / H3ZLv4uy
L0f / poIDez57AbiV7EKU93T9os6RTsSCos9Gsjd3feUKCXZafHxCyiiJ1tYumCji
RFMLvmT28jBnTvti300dYmq7Fu9owzqCN7YBgc9br1RMOPq / urZ5XMkiqVtWHHUj
GFSzFPePKmFUYuf + uJQndscGhYJEhK3GdIMp4gKWZyGNzdlt + fSnENhatX / owz6m
fQMcYbaWmgtEZUMYx / 7 / rfXZ2V0o7Ge6lwyLEX9Wv + JFvPqcw1iq7VphjNhr5qAj
z3l666mL2bvhZgn4bzx1KxcXN8oqbpNvTWzAG90VUnnpbP6MuFoc + xCfz4F5RIaU
NMi2PHivk0W8J0EY5dr + D2G5QkHE0gh9NFbeo6MJ9xF8qA3b0ORqb3pFBMMvbWXh
3EG62mF8mw4 =
= Dm3T
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário