FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o nss-softokn, aviso RedHat: RHSA-2021-0758: 01

terça-feira, 9 de março de 2021

Atualização moderada de segurança da RedHat para o nss-softokn, aviso RedHat: RHSA-2021-0758: 01

 

Confira !!


Uma atualização para nss-softokn agora está disponível para Red Hat Enterprise Linux 7.4 Suporte de atualização avançada, Red Hat Enterprise Linux 7.4 Telco Extended Update Support e Red Hat Enterprise Linux 7.4 Update Services para soluções SAP.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança nss-softokn

ID de aviso: RHSA-2021: 0758-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0758

Data de emissão: 09/03/2021

Nomes CVE: CVE-2019-11756 CVE-2019-17006 CVE-2020-12403 

========================================================== =====================


1. Resumo:


Uma atualização para nss-softokn agora está disponível para Red Hat Enterprise Linux 7.4

Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco

Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP

Soluções.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux Server AUS (v. 7.4) - x86_64

Servidor Red Hat Enterprise Linux E4S (v. 7.4) - ppc64le, x86_64

Red Hat Enterprise Linux Server TUS (v. 7.4) - x86_64


3. Descrição:


O pacote nss-softokn fornece os serviços de segurança de rede Softoken

Módulo criptográfico.


Correção (ões) de segurança:


* nss: Use-after-free em sftk_FreeSession devido a refcounting imprópria

(CVE-2019-11756)


* nss: Verifique o comprimento das entradas para primitivas criptográficas (CVE-2019-17006)


* nss: a descriptografia CHACHA20-POLY1305 com etiqueta subdimensionada leva a

leitura fora dos limites (CVE-2020-12403)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1774835 - CVE-2019-11756 nss: Use-after-free em sftk_FreeSession devido a refcounting impróprio

1775916 - CVE-2019-17006 nss: verifique o comprimento das entradas para primitivas criptográficas

1868931 - CVE-2020-12403 nss: a descriptografia CHACHA20-POLY1305 com etiqueta subdimensionada leva à leitura fora dos limites


6. Lista de Pacotes:


Red Hat Enterprise Linux Server AUS (v. 7.4):


Fonte:

nss-softokn-3.28.3-10.el7_4.src.rpm


x86_64:

nss-softokn-3.28.3-10.el7_4.i686.rpm

nss-softokn-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.i686.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-devel-3.28.3-10.el7_4.i686.rpm

nss-softokn-devel-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-freebl-3.28.3-10.el7_4.i686.rpm

nss-softokn-freebl-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.i686.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.x86_64.rpm


Servidor Red Hat Enterprise Linux E4S (v. 7.4):


Fonte:

nss-softokn-3.28.3-10.el7_4.src.rpm


ppc64le:

nss-softokn-3.28.3-10.el7_4.ppc64le.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.ppc64le.rpm

nss-softokn-devel-3.28.3-10.el7_4.ppc64le.rpm

nss-softokn-freebl-3.28.3-10.el7_4.ppc64le.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.ppc64le.rpm


x86_64:

nss-softokn-3.28.3-10.el7_4.i686.rpm

nss-softokn-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.i686.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-devel-3.28.3-10.el7_4.i686.rpm

nss-softokn-devel-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-freebl-3.28.3-10.el7_4.i686.rpm

nss-softokn-freebl-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.i686.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.x86_64.rpm


Red Hat Enterprise Linux Server TUS (v. 7.4):


Fonte:

nss-softokn-3.28.3-10.el7_4.src.rpm


x86_64:

nss-softokn-3.28.3-10.el7_4.i686.rpm

nss-softokn-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.i686.rpm

nss-softokn-debuginfo-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-devel-3.28.3-10.el7_4.i686.rpm

nss-softokn-devel-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-freebl-3.28.3-10.el7_4.i686.rpm

nss-softokn-freebl-3.28.3-10.el7_4.x86_64.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.i686.rpm

nss-softokn-freebl-devel-3.28.3-10.el7_4.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-11756

https://access.redhat.com/security/cve/CVE-2019-17006

https://access.redhat.com/security/cve/CVE-2020-12403

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYEc + RNzjgjWX9erEAQg4mQ / + MCpmmYSEI6SYvndSaGpNdO8n7hGXNjAM

VmFgQ8T3HABcaoKX78x2lhSeFZypFdwLDac2fL7pOoxxY9KZKUJqDCZc1Q6UggmQ

CWUgRNzngnZhkwGaZw3al + / 371NN / dfj7kAkEuQTt / PSH0gdiyAdwYthZ0Ke + EOV

wIW + 8w1x2NxJFrTWIvBSP + w3HHn0d2dCRJicemPkPd25ptHsDzwer2ySDuRI7HJI

OlVt5mop / Yq0xXEWlujB7qUhD3gH4ebwHHIgtce7Ffwi1Y / JBGeV9 / V2xMbhCNBk

4jhK3AWRNw9ByI0vH4EfyxAuRlolUGR3T / z2ApemyV6pfrulr2KuWeKzF5AEEe1F

9VPuhZ2L + b1xlU3dkZWBO7KH97 / c8FJDH2A6j6Lz + M4OtlDziFAPUkabo83AKSSq

kv7K2LRL / rm2 + dJbSRu9G / 3H61jtwVLuGxWUfH6 + f8j + NjIeY2BsPFGmCJRGMavI

37MpSDMeYcikHrxgcd49N / xYGNtJKuSQnaO2mQRM5KK7yfeZ8qKOprmC7nE5RKp7

zlIKxq3Py1S53zIzuXzyT5PnvM2nwI3EpBGrcQiiBLlRH7EBAW6eWUCcIQaZklW9

llkYRNyJ + qct5YItP7SjRMUyEJ6Zfn1fxNiJ3vGA4s1dsrBF097H + sqr / OuTEXM8

FTKK9cP2NpU =

= 9QSj

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário