Confira !!
Uma atualização para nss-softokn agora está disponível para Red Hat Enterprise Linux 7.4 Suporte de atualização avançada, Red Hat Enterprise Linux 7.4 Telco Extended Update Support e Red Hat Enterprise Linux 7.4 Update Services para soluções SAP.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança nss-softokn
ID de aviso: RHSA-2021: 0758-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0758
Data de emissão: 09/03/2021
Nomes CVE: CVE-2019-11756 CVE-2019-17006 CVE-2020-12403
========================================================== =====================
1. Resumo:
Uma atualização para nss-softokn agora está disponível para Red Hat Enterprise Linux 7.4
Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco
Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP
Soluções.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux Server AUS (v. 7.4) - x86_64
Servidor Red Hat Enterprise Linux E4S (v. 7.4) - ppc64le, x86_64
Red Hat Enterprise Linux Server TUS (v. 7.4) - x86_64
3. Descrição:
O pacote nss-softokn fornece os serviços de segurança de rede Softoken
Módulo criptográfico.
Correção (ões) de segurança:
* nss: Use-after-free em sftk_FreeSession devido a refcounting imprópria
(CVE-2019-11756)
* nss: Verifique o comprimento das entradas para primitivas criptográficas (CVE-2019-17006)
* nss: a descriptografia CHACHA20-POLY1305 com etiqueta subdimensionada leva a
leitura fora dos limites (CVE-2020-12403)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1774835 - CVE-2019-11756 nss: Use-after-free em sftk_FreeSession devido a refcounting impróprio
1775916 - CVE-2019-17006 nss: verifique o comprimento das entradas para primitivas criptográficas
1868931 - CVE-2020-12403 nss: a descriptografia CHACHA20-POLY1305 com etiqueta subdimensionada leva à leitura fora dos limites
6. Lista de Pacotes:
Red Hat Enterprise Linux Server AUS (v. 7.4):
Fonte:
nss-softokn-3.28.3-10.el7_4.src.rpm
x86_64:
nss-softokn-3.28.3-10.el7_4.i686.rpm
nss-softokn-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.i686.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-devel-3.28.3-10.el7_4.i686.rpm
nss-softokn-devel-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-freebl-3.28.3-10.el7_4.i686.rpm
nss-softokn-freebl-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.i686.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S (v. 7.4):
Fonte:
nss-softokn-3.28.3-10.el7_4.src.rpm
ppc64le:
nss-softokn-3.28.3-10.el7_4.ppc64le.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.ppc64le.rpm
nss-softokn-devel-3.28.3-10.el7_4.ppc64le.rpm
nss-softokn-freebl-3.28.3-10.el7_4.ppc64le.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.ppc64le.rpm
x86_64:
nss-softokn-3.28.3-10.el7_4.i686.rpm
nss-softokn-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.i686.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-devel-3.28.3-10.el7_4.i686.rpm
nss-softokn-devel-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-freebl-3.28.3-10.el7_4.i686.rpm
nss-softokn-freebl-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.i686.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.x86_64.rpm
Red Hat Enterprise Linux Server TUS (v. 7.4):
Fonte:
nss-softokn-3.28.3-10.el7_4.src.rpm
x86_64:
nss-softokn-3.28.3-10.el7_4.i686.rpm
nss-softokn-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.i686.rpm
nss-softokn-debuginfo-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-devel-3.28.3-10.el7_4.i686.rpm
nss-softokn-devel-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-freebl-3.28.3-10.el7_4.i686.rpm
nss-softokn-freebl-3.28.3-10.el7_4.x86_64.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.i686.rpm
nss-softokn-freebl-devel-3.28.3-10.el7_4.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-11756
https://access.redhat.com/security/cve/CVE-2019-17006
https://access.redhat.com/security/cve/CVE-2020-12403
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYEc + RNzjgjWX9erEAQg4mQ / + MCpmmYSEI6SYvndSaGpNdO8n7hGXNjAM
VmFgQ8T3HABcaoKX78x2lhSeFZypFdwLDac2fL7pOoxxY9KZKUJqDCZc1Q6UggmQ
CWUgRNzngnZhkwGaZw3al + / 371NN / dfj7kAkEuQTt / PSH0gdiyAdwYthZ0Ke + EOV
wIW + 8w1x2NxJFrTWIvBSP + w3HHn0d2dCRJicemPkPd25ptHsDzwer2ySDuRI7HJI
OlVt5mop / Yq0xXEWlujB7qUhD3gH4ebwHHIgtce7Ffwi1Y / JBGeV9 / V2xMbhCNBk
4jhK3AWRNw9ByI0vH4EfyxAuRlolUGR3T / z2ApemyV6pfrulr2KuWeKzF5AEEe1F
9VPuhZ2L + b1xlU3dkZWBO7KH97 / c8FJDH2A6j6Lz + M4OtlDziFAPUkabo83AKSSq
kv7K2LRL / rm2 + dJbSRu9G / 3H61jtwVLuGxWUfH6 + f8j + NjIeY2BsPFGmCJRGMavI
37MpSDMeYcikHrxgcd49N / xYGNtJKuSQnaO2mQRM5KK7yfeZ8qKOprmC7nE5RKp7
zlIKxq3Py1S53zIzuXzyT5PnvM2nwI3EpBGrcQiiBLlRH7EBAW6eWUCcIQaZklW9
llkYRNyJ + qct5YItP7SjRMUyEJ6Zfn1fxNiJ3vGA4s1dsrBF097H + sqr / OuTEXM8
FTKK9cP2NpU =
= 9QSj
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário