FERRAMENTAS LINUX: Atualização importante de segurança da RedHat para o wpa_supplicant, aviso RedHat: RHSA-2021-0809: 01

sexta-feira, 12 de março de 2021

Atualização importante de segurança da RedHat para o wpa_supplicant, aviso RedHat: RHSA-2021-0809: 01

 


Confira !!

Uma atualização para wpa_supplicant está agora disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança wpa_supplicant

ID de aviso: RHSA-2021: 0809-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0809

Data de emissão: 11/03/2021

Nomes CVE: CVE-2021-27803 

========================================================== =====================


1. Resumo:


Uma atualização para wpa_supplicant está agora disponível para Red Hat Enterprise Linux

8


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux BaseOS (v. 8) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Os pacotes wpa_supplicant contêm um Suplicante 802.1X com suporte para

WEP, WPA, WPA2 (IEEE 802.11i / RSN) e várias autenticações EAP

métodos. Eles implementam a negociação de chaves com um Autenticador WPA para o cliente

estações e controla o roaming e autenticação IEEE 802.11 e

associação do driver WLAN.


Correção (ões) de segurança:


* wpa_supplicant: Use-after-free no processamento de descoberta de provisão P2P

(CVE-2021-27803)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1933361 - CVE-2021-27803 wpa_supplicant: Use-after-free no processamento de descoberta de fornecimento P2P


6. Lista de Pacotes:


Red Hat Enterprise Linux BaseOS (v. 8):


Fonte:

wpa_supplicant-2.9-2.el8_3.1.src.rpm


aarch64:

wpa_supplicant-2.9-2.el8_3.1.aarch64.rpm

wpa_supplicant-debuginfo-2.9-2.el8_3.1.aarch64.rpm

wpa_supplicant-debugsource-2.9-2.el8_3.1.aarch64.rpm


ppc64le:

wpa_supplicant-2.9-2.el8_3.1.ppc64le.rpm

wpa_supplicant-debuginfo-2.9-2.el8_3.1.ppc64le.rpm

wpa_supplicant-debugsource-2.9-2.el8_3.1.ppc64le.rpm


s390x:

wpa_supplicant-2.9-2.el8_3.1.s390x.rpm

wpa_supplicant-debuginfo-2.9-2.el8_3.1.s390x.rpm

wpa_supplicant-debugsource-2.9-2.el8_3.1.s390x.rpm


x86_64:

wpa_supplicant-2.9-2.el8_3.1.x86_64.rpm

wpa_supplicant-debuginfo-2.9-2.el8_3.1.x86_64.rpm

wpa_supplicant-debugsource-2.9-2.el8_3.1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-27803

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYEnJ2dzjgjWX9erEAQhV0BAAmj78HVs1zMnqJKXinm6jNkF2MEWfZf / j

hcg6xKTH461pOtjCC47cRhHuCSe3kcONWd7AHnV1jKO3rqNlUZ5ONoTHMjynMr2W

pdlk2SZksvVDyFpWTK5toZ4wdPjFUiku6Ki2h7ZDXcN1wlaRioafxmhg2qzz6LPI

FGr0bWfCMAfGBugeqd + JOHRX7JiuOtXUTvBot5HXdMtdIhhOEoo0KmDg78pSX5tq

KwMmYdjTMbIatuMxDXh / nfJbgksGrKiEicA + cgEmE26HvTi + 7 / apxHVA / uCiR81u

g96z / Jn52M4mvgfGU7pJERarh2fiLTb + BOA9YFim1Q87nUoJcE3EOl0ammyC4EvA

wcYp4WNF32z03CRMeYX4 / xwiO4r9FJVglH8o22SYd / nSAxnaB / U2x05AQq6c1jq6

G0dXXS1hGgAS7H / q / dvsUZgldhd98sCLepeVLZkNqee + 8q9jh7s1DFec4r0qNGeF

1Coe2fbvyty0PHWw9nAPwlu45X2GkKiaM + vG6 / KZ6IF49WFjS2RPyIdCSLJIA2Ui

u3kLhgZmytsMFLBVg2zla3IWse8UqtN5ksJ9HIWlatABwNle8HtdZiwP1bHqsu91

5sUR8iETOOTuoHAIOJ / Tu5SdyWbN3dt0PPekzhlfHtMWoeV81CpB2bkS7qcvHlKX

mfsmT8mMGBg =

= HaN9

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário