FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o OpenStack Platform 16.1.4, aviso RedHat: RHSA-2021-0916:01

quarta-feira, 17 de março de 2021

Atualização moderada de segurança da RedHat para o OpenStack Platform 16.1.4, aviso RedHat: RHSA-2021-0916:01

 

Confira !!

Uma atualização para o etcd agora está disponível para o Red Hat OpenStack Platform 16.1 (Train). A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


======================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderada: atualização de segurança Red Hat OpenStack Platform 16.1.4 (etcd)

ID consultivo: RHSA-2021: 0916-01

Produto: Plataforma Red Hat OpenStack

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0916

Data de emissão: 2021-03-17

Nomes CVE: CVE-2020-15106 CVE-2020-15112 CVE-2020-15113 

                   CVE-2020-15114 CVE-2020-15115 CVE-2020-15136 

======================================================== =====================


1. Resumo:


Uma atualização para etcd agora está disponível para Red Hat OpenStack Platform 16.1

(Trem).


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Plataforma Red Hat OpenStack 16.1 - ppc64le, x86_64


3. Descrição:


Um armazenamento de valor de chave altamente disponível para configuração compartilhada.


Correção (ões) de segurança:


* grande fatia causa pânico no método decodeRecord (CVE-2020-15106)


* DoS em wal / wal.go (CVE-2020-15112)


* diretórios criados via os.MkdirAll não são verificados quanto a permissões

(CVE-2020-15113)


* o gateway pode incluir a si mesmo como um endpoint, resultando em um recurso

exaustão e leva a DoS (CVE-2020-15114)


* validação inadequada de senhas permite que um invasor adivinhe ou

senhas de usuário de força bruta (CVE-2020-15115)


* nenhuma autenticação é realizada contra endpoints fornecidos no

- - sinalizador endpoints (CVE-2020-15136)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página listada na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1868870 - CVE-2020-15113 etcd: diretórios criados via os.MkdirAll não são verificados quanto a permissões

1868872 - CVE-2020-15112 etcd: DoS em wal / wal.go

1868874 - CVE-2020-15114 etcd: o gateway pode incluir a si mesmo como um ponto de extremidade, resultando em esgotamento de recursos e leva a DoS

1868878 - CVE-2020-15115 etcd: validação imprópria de senhas permite que um invasor adivinhe ou use força bruta nas senhas do usuário

1868880 - CVE-2020-15136 etcd: nenhuma autenticação é realizada nos endpoints fornecidos na sinalização --endpoints

1868883 - CVE-2020-15106 etcd: grande fatia causa pânico no método decodeRecord


6. Lista de Pacotes:


Plataforma Red Hat OpenStack 16.1:


Fonte:

etcd-3.3.23-1.el8ost.src.rpm


ppc64le:

etcd-3.3.23-1.el8ost.ppc64le.rpm

etcd-debuginfo-3.3.23-1.el8ost.ppc64le.rpm

etcd-debugsource-3.3.23-1.el8ost.ppc64le.rpm


x86_64:

etcd-3.3.23-1.el8ost.x86_64.rpm

etcd-debuginfo-3.3.23-1.el8ost.x86_64.rpm

etcd-debugsource-3.3.23-1.el8ost.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-15106

https://access.redhat.com/security/cve/CVE-2020-15112

https://access.redhat.com/security/cve/CVE-2020-15113

https://access.redhat.com/security/cve/CVE-2020-15114

https://access.redhat.com/security/cve/CVE-2020-15115

https://access.redhat.com/security/cve/CVE-2020-15136

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYFIpjdzjgjWX9erEAQjdIhAAnGL0SauvlV5vEuAkZ68zRWVWoSLudhp /

JxzQWXFAr2wI42NmVqOn2bp / 0iccDjfxgxYfXaSQ5NB / Io3dLLJhC7Y / yDv2 / ATz

vw7GEK + 8lvz1ypdROQ9EOX2bSS4tft5o / Lnl / juhmFf0whwIsrsx8TgteTiNEbdB

RT4O + WOXROEGD6qAEUf / iyUNe9vbh5dS5dcDgxsuEmJOP2ua5NgL0kAUe + Pa9w3p

lhI5ljmgBuCKzRawbIm / b3v3axITG6 / R2nYRIk1oVIg7IAmbUlu + FXyIlr32xrUW

EX9z7SAkOykoPZEWGDgNqkocJKPEWsPDk6XafQbqxqQyR6rY7rdasj98ZR07uN8u

52cRYc + CkRPLAh9xxKOwM1tJb1ob / IxK9vSYBUkIr5yuQl81yKOnYtob / 21SbhtN

E6tA69alsFpLTRnkmORZwfYZAIISjtp3IbqM3hdXzCI0os2YMy8eYcolo5DE3c3c

iXpdyzbPIHXHWRnkDekf7sVmUl0DUkuLYvHht6rzD1AZhAKJivFs8jZTjGB6ECLw

QR2czSqKa1DmzDwu + tkJnxWs / 9rFEwNwbHAP + Z / bErfUq1CYmq41JnMJmzdmDxqN

SwmlkWGiQMoaq7yH9zgxE1EIKYRNS0 + WWlhJsA6cjquUDDyzs8PIG / 5CSzNA3E0X

pYI + Kkh3cgQ =

= vM8R

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário