Confira !
Uma atualização para o módulo nodejs: 10 agora está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: nodejs: atualização de segurança 10
ID consultivo: RHSA-2021: 0735-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0735
Data de emissão: 04/03/2021
Nomes CVE: CVE-2021-22883 CVE-2021-22884
========================================================== =====================
1. Resumo:
Uma atualização para o módulo nodejs: 10 está agora disponível para Red Hat Enterprise
Linux 8.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Node.js é uma plataforma de desenvolvimento de software para construção rápida e escalável
aplicativos de rede na linguagem de programação JavaScript.
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
nodejs (10.24.0).
Correção (ões) de segurança:
* nodejs: HTTP2 'unknownProtocol' causa DoS por esgotamento de recursos
(CVE-2021-22883)
* nodejs: DNS rebinding in --inspect (CVE-2021-22884)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1932014 - CVE-2021-22883 nodejs: HTTP2 'unknownProtocol' causa DoS por esgotamento de recursos
1932024 - CVE-2021-22884 nodejs: revinculação DNS em --inspect
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream (v. 8):
Fonte:
nodejs-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.src.rpm
nodejs-nodemon-1.18.3-1.module + el8 + 2632 + 6c5111ed.src.rpm
nodejs-packaging-17-3.module + el8 + 2873 + aa7dfd9a.src.rpm
aarch64:
nodejs-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.aarch64.rpm
nodejs-debuginfo-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.aarch64.rpm
nodejs-debugsource-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.aarch64.rpm
nodejs-devel-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.aarch64.rpm
nodejs-full-i18n-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.aarch64.rpm
npm-6.14.11-1.10.24.0.1.module + el8.3.0 + 10166 + b07ac28e.aarch64.rpm
noarca:
nodejs-docs-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.noarch.rpm
nodejs-nodemon-1.18.3-1.module + el8 + 2632 + 6c5111ed.noarch.rpm
nodejs-packaging-17-3.module + el8 + 2873 + aa7dfd9a.noarch.rpm
ppc64le:
nodejs-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.ppc64le.rpm
nodejs-debuginfo-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.ppc64le.rpm
nodejs-debugsource-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.ppc64le.rpm
nodejs-devel-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.ppc64le.rpm
nodejs-full-i18n-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.ppc64le.rpm
npm-6.14.11-1.10.24.0.1.module + el8.3.0 + 10166 + b07ac28e.ppc64le.rpm
s390x:
nodejs-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.s390x.rpm
nodejs-debuginfo-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.s390x.rpm
nodejs-debugsource-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.s390x.rpm
nodejs-devel-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.s390x.rpm
nodejs-full-i18n-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.s390x.rpm
npm-6.14.11-1.10.24.0.1.module + el8.3.0 + 10166 + b07ac28e.s390x.rpm
x86_64:
nodejs-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.x86_64.rpm
nodejs-debuginfo-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.x86_64.rpm
nodejs-debugsource-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.x86_64.rpm
nodejs-devel-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.x86_64.rpm
nodejs-full-i18n-10.24.0-1.module + el8.3.0 + 10166 + b07ac28e.x86_64.rpm
npm-6.14.11-1.10.24.0.1.module + el8.3.0 + 10166 + b07ac28e.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-22883
https://access.redhat.com/security/cve/CVE-2021-22884
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYEEFndzjgjWX9erEAQg0fg / + LBpHPcBnlGYbn4tOAaLArSS2ViEj60Vc
1BsVblUi4lI6NA9JbKpJlvzsUr8Ac9kNDRI / RL7RKEuYcxGlJ6uP0FASbT0K6v2Z
iaithLpHGC5yk0URUHmE2MCm4aE00YP3jvzC + z4 / OT4v2bgx9H4slu80kXoxvFgO
RCzJYWHzdtHIIftsgKUXcMx2eNHgaovL16z1oNQkpzlRqgTJkgPWyBfWKRXuoTk7
P4nJ4QVWyxBlNyJNy7Iim9YQfuY5VUp + UxSdNaml4vpj8d2DglhE / j18XB / qtQzU
1Cf3IsH2g8alBVybIQOvAjPnEYX5i7kuW3P66trmo4lQSsefwsl3gyXQj + cQurcn
bJ7iOsx7 / vj + vuRqLqLcvbiaCUP85KydyzPt9ME5 + 8U + gkKwiHJ3RDkVw3elDq / +
V / u1BeAxYJfdK0UOeQz1Zm2tTV7gPC2FKHN / uXg9ZKrGELbfnOxtoho + yE60ivab
LaTn68G9CuvQREXbqsWYgV2RAqSDh + h2t2Oqy + fnBg9z1HFX7 / DMncAvs7Fs / irj
2qeXpVAavGn05NYiaRw9G428zKmE9KQnH4 + Tc8uNyBQQcRYu8z8qg6hc7SIJyrzg
mwHyW5jteoL4MkJDs63sasGkQ + P2KLs5vF7hF + 8iV0EJyCj9QjniU24gpv1MSEjB
VvigDxeOQsg =
= yDr /
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a ptróxima !!
Nenhum comentário:
Postar um comentário