FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o nss e nss-softokn, aviso RedHat: RHSA-2021-0876: 01

terça-feira, 16 de março de 2021

Atualização moderada de segurança da RedHat para o nss e nss-softokn, aviso RedHat: RHSA-2021-0876: 01

 

Confira !!

Uma atualização para nss e nss-softokn agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


======================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderada: atualização de segurança nss e nss-softokn

ID consultivo: RHSA-2021: 0876-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0876

Data de emissão: 2021-03-16

Nomes CVE: CVE-2019-11756 CVE-2019-17006 CVE-2019-17007 

                   CVE-2020-12403 

======================================================== =====================


1. Resumo:


Uma atualização para nss e nss-softokn está agora disponível para Red Hat Enterprise

Suporte estendido de atualização do Linux 7.6.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6) - x86_64

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6) - x86_64

Servidor Red Hat Enterprise Linux EUS (v. 7.6) - ppc64, ppc64le, s390x, x86_64

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6) - ppc64, ppc64le, s390x, x86_64

Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7) - aarch64, ppc64le, s390x

Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) opcional (v. 7) - aarch64, ppc64le, s390x


3. Descrição:


Network Security Services (NSS) é um conjunto de bibliotecas projetadas para oferecer suporte

o desenvolvimento de plataforma cruzada de cliente e servidor habilitado para segurança

formulários.


O pacote nss-softokn fornece os serviços de segurança de rede Softoken

Módulo criptográfico.


Correção (ões) de segurança:


* nss: Use-after-free em sftk_FreeSession devido a refcounting imprópria

(CVE-2019-11756)


* nss: Verifique o comprimento das entradas para primitivas criptográficas (CVE-2019-17006)


* nss: Tratamento de sequências de certificados Netscape em

CERT_DecodeCertPackage () pode falhar com um cancelamento NULL levando a DoS

(CVE-2019-17007)


* nss: a descriptografia CHACHA20-POLY1305 com etiqueta subdimensionada leva a

leitura fora dos limites (CVE-2020-12403)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Depois de instalar esta atualização, os aplicativos que usam NSS (por exemplo, Firefox)

deve ser reiniciado para que esta atualização tenha efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1703979 - CVE-2019-17007 nss: Tratamento de sequências de certificados Netscape em CERT_DecodeCertPackage () pode falhar com um cancelamento NULL levando a DoS

1774835 - CVE-2019-11756 nss: Use-after-free em sftk_FreeSession devido a refcounting imprópria

1775916 - CVE-2019-17006 nss: verifique o comprimento das entradas para primitivas criptográficas

1868931 - CVE-2020-12403 nss: a descriptografia CHACHA20-POLY1305 com etiqueta subdimensionada leva à leitura fora dos limites


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6):


Fonte:

nss-3.36.0-9.el7_6.src.rpm

nss-softokn-3.36.0-7.el7_6.src.rpm


x86_64:

nss-3.36.0-9.el7_6.i686.rpm

nss-3.36.0-9.el7_6.x86_64.rpm

nss-debuginfo-3.36.0-9.el7_6.i686.rpm

nss-debuginfo-3.36.0-9.el7_6.x86_64.rpm

nss-softokn-3.36.0-7.el7_6.i686.rpm

nss-softokn-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.i686.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-freebl-3.36.0-7.el7_6.i686.rpm

nss-softokn-freebl-3.36.0-7.el7_6.x86_64.rpm

nss-sysinit-3.36.0-9.el7_6.x86_64.rpm

nss-tools-3.36.0-9.el7_6.x86_64.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6):


x86_64:

nss-debuginfo-3.36.0-9.el7_6.i686.rpm

nss-debuginfo-3.36.0-9.el7_6.x86_64.rpm

nss-devel-3.36.0-9.el7_6.i686.rpm

nss-devel-3.36.0-9.el7_6.x86_64.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.i686.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.x86_64.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.i686.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-devel-3.36.0-7.el7_6.i686.rpm

nss-softokn-devel-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.i686.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.x86_64.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.6):


Fonte:

nss-3.36.0-9.el7_6.src.rpm

nss-softokn-3.36.0-7.el7_6.src.rpm


ppc64:

nss-3.36.0-9.el7_6.ppc.rpm

nss-3.36.0-9.el7_6.ppc64.rpm

nss-debuginfo-3.36.0-9.el7_6.ppc.rpm

nss-debuginfo-3.36.0-9.el7_6.ppc64.rpm

nss-devel-3.36.0-9.el7_6.ppc.rpm

nss-devel-3.36.0-9.el7_6.ppc64.rpm

nss-softokn-3.36.0-7.el7_6.ppc.rpm

nss-softokn-3.36.0-7.el7_6.ppc64.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.ppc.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.ppc64.rpm

nss-softokn-devel-3.36.0-7.el7_6.ppc.rpm

nss-softokn-devel-3.36.0-7.el7_6.ppc64.rpm

nss-softokn-freebl-3.36.0-7.el7_6.ppc.rpm

nss-softokn-freebl-3.36.0-7.el7_6.ppc64.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.ppc.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.ppc64.rpm

nss-sysinit-3.36.0-9.el7_6.ppc64.rpm

nss-tools-3.36.0-9.el7_6.ppc64.rpm


ppc64le:

nss-3.36.0-9.el7_6.ppc64le.rpm

nss-debuginfo-3.36.0-9.el7_6.ppc64le.rpm

nss-devel-3.36.0-9.el7_6.ppc64le.rpm

nss-softokn-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-devel-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-freebl-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.ppc64le.rpm

nss-sysinit-3.36.0-9.el7_6.ppc64le.rpm

nss-tools-3.36.0-9.el7_6.ppc64le.rpm


s390x:

nss-3.36.0-9.el7_6.s390.rpm

nss-3.36.0-9.el7_6.s390x.rpm

nss-debuginfo-3.36.0-9.el7_6.s390.rpm

nss-debuginfo-3.36.0-9.el7_6.s390x.rpm

nss-devel-3.36.0-9.el7_6.s390.rpm

nss-devel-3.36.0-9.el7_6.s390x.rpm

nss-softokn-3.36.0-7.el7_6.s390.rpm

nss-softokn-3.36.0-7.el7_6.s390x.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.s390.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.s390x.rpm

nss-softokn-devel-3.36.0-7.el7_6.s390.rpm

nss-softokn-devel-3.36.0-7.el7_6.s390x.rpm

nss-softokn-freebl-3.36.0-7.el7_6.s390.rpm

nss-softokn-freebl-3.36.0-7.el7_6.s390x.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.s390.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.s390x.rpm

nss-sysinit-3.36.0-9.el7_6.s390x.rpm

nss-tools-3.36.0-9.el7_6.s390x.rpm


x86_64:

nss-3.36.0-9.el7_6.i686.rpm

nss-3.36.0-9.el7_6.x86_64.rpm

nss-debuginfo-3.36.0-9.el7_6.i686.rpm

nss-debuginfo-3.36.0-9.el7_6.x86_64.rpm

nss-devel-3.36.0-9.el7_6.i686.rpm

nss-devel-3.36.0-9.el7_6.x86_64.rpm

nss-softokn-3.36.0-7.el7_6.i686.rpm

nss-softokn-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.i686.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-devel-3.36.0-7.el7_6.i686.rpm

nss-softokn-devel-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-freebl-3.36.0-7.el7_6.i686.rpm

nss-softokn-freebl-3.36.0-7.el7_6.x86_64.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.i686.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.x86_64.rpm

nss-sysinit-3.36.0-9.el7_6.x86_64.rpm

nss-tools-3.36.0-9.el7_6.x86_64.rpm


Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7):


Fonte:

nss-3.36.0-9.el7_6.src.rpm

nss-softokn-3.36.0-7.el7_6.src.rpm


aarch64:

nss-3.36.0-9.el7_6.aarch64.rpm

nss-debuginfo-3.36.0-9.el7_6.aarch64.rpm

nss-devel-3.36.0-9.el7_6.aarch64.rpm

nss-softokn-3.36.0-7.el7_6.aarch64.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.aarch64.rpm

nss-softokn-devel-3.36.0-7.el7_6.aarch64.rpm

nss-softokn-freebl-3.36.0-7.el7_6.aarch64.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.aarch64.rpm

nss-sysinit-3.36.0-9.el7_6.aarch64.rpm

nss-tools-3.36.0-9.el7_6.aarch64.rpm


ppc64le:

nss-3.36.0-9.el7_6.ppc64le.rpm

nss-debuginfo-3.36.0-9.el7_6.ppc64le.rpm

nss-devel-3.36.0-9.el7_6.ppc64le.rpm

nss-softokn-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-devel-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-freebl-3.36.0-7.el7_6.ppc64le.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.ppc64le.rpm

nss-sysinit-3.36.0-9.el7_6.ppc64le.rpm

nss-tools-3.36.0-9.el7_6.ppc64le.rpm


s390x:

nss-3.36.0-9.el7_6.s390.rpm

nss-3.36.0-9.el7_6.s390x.rpm

nss-debuginfo-3.36.0-9.el7_6.s390.rpm

nss-debuginfo-3.36.0-9.el7_6.s390x.rpm

nss-devel-3.36.0-9.el7_6.s390.rpm

nss-devel-3.36.0-9.el7_6.s390x.rpm

nss-softokn-3.36.0-7.el7_6.s390.rpm

nss-softokn-3.36.0-7.el7_6.s390x.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.s390.rpm

nss-softokn-debuginfo-3.36.0-7.el7_6.s390x.rpm

nss-softokn-devel-3.36.0-7.el7_6.s390.rpm

nss-softokn-devel-3.36.0-7.el7_6.s390x.rpm

nss-softokn-freebl-3.36.0-7.el7_6.s390.rpm

nss-softokn-freebl-3.36.0-7.el7_6.s390x.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.s390.rpm

nss-softokn-freebl-devel-3.36.0-7.el7_6.s390x.rpm

nss-sysinit-3.36.0-9.el7_6.s390x.rpm

nss-tools-3.36.0-9.el7_6.s390x.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6):


ppc64:

nss-debuginfo-3.36.0-9.el7_6.ppc.rpm

nss-debuginfo-3.36.0-9.el7_6.ppc64.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.ppc.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.ppc64.rpm


ppc64le:

nss-debuginfo-3.36.0-9.el7_6.ppc64le.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.ppc64le.rpm


s390x:

nss-debuginfo-3.36.0-9.el7_6.s390.rpm

nss-debuginfo-3.36.0-9.el7_6.s390x.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.s390.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.s390x.rpm


x86_64:

nss-debuginfo-3.36.0-9.el7_6.i686.rpm

nss-debuginfo-3.36.0-9.el7_6.x86_64.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.i686.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.x86_64.rpm


Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) Opcional (v. 7):


aarch64:

nss-debuginfo-3.36.0-9.el7_6.aarch64.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.aarch64.rpm


ppc64le:

nss-debuginfo-3.36.0-9.el7_6.ppc64le.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.ppc64le.rpm


s390x:

nss-debuginfo-3.36.0-9.el7_6.s390.rpm

nss-debuginfo-3.36.0-9.el7_6.s390x.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.s390.rpm

nss-pkcs11-devel-3.36.0-9.el7_6.s390x.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-11756

https://access.redhat.com/security/cve/CVE-2019-17006

https://access.redhat.com/security/cve/CVE-2019-17007

https://access.redhat.com/security/cve/CVE-2020-12403

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYFDHndzjgjWX9erEAQhc7BAAkp67Ydt2JQVRfRhv2NUd0sjnWReLTvdP

jCz5vIgKz8JIgmz / bc5I1MR8ZCSObdbsUEiv0exapuYneLNru // 0dMGL2dv7Fkn5

Em5 + ZuvLuDUq9id8TOOd5igNjBeJGKy4dJV46AXtgUHARHbiU5jcmOcCetkBY09J

o0bK4wDc6YjvUBANaAQH / sWznAT + BNmtOeF00seAbIgic0m76HidFSQzcq8I + vtm

mttqgZvz3 + xYitS / 63Z4AQofI3VFGX46CHZxekI7N1hIpML7QjiZw4gk8QgdpRWn

wLtr661MIse / iS0l + 4ZvQoWx5diuVwXudfGmisEXhsWtx79m8JSFNavmxSK9dvJ5

5F6K275OTX2W1GSUgU4IrKxWaLoBPQlC4yT36c4827qosGBjgufGyExgmqnTyQyR

iobqDMUHq5RgjNsHNCzrm7CKAgwTUgyuN5QLoXwOsqxPfMt1uL8TI1Q5ULyuPJ + b

8IxbIPGgCZM / haNchD9Xoo1rDieT1JOtQNTfknss91AIQZH30n7i6F6 / l8K7GJ16

1sFPnNI7aISjvhu / + jfgNpkoFi6Qyda5a8jSceWpY1yf83 / jsxVpKMqgcoTf416z

IFzoYxQqa0AM1efVfgtL1vnoAXw8yPt0PjXfcMUYWltIGbgO15L / hJZ6bCUu8FT6

BbaFUBBSJpw =

= m1vv

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até apróxima !!

Nenhum comentário:

Postar um comentário