Confira !!
Uma atualização para perl está agora disponível para o suporte de atualização estendida do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
======================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança perl
ID de aviso: RHSA-2021: 0883-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0883
Data de emissão: 2021-03-16
Nomes CVE: CVE-2020-10543 CVE-2020-10878 CVE-2020-12723
======================================================== =====================
1. Resumo:
Uma atualização para perl agora está disponível para Red Hat Enterprise Linux 7.6
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.6) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6) - x86_64
Servidor Red Hat Enterprise Linux EUS (v. 7.6) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6) - ppc64, ppc64le, s390x, x86_64
Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7) - aarch64, noarch, ppc64le, s390x
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) opcional (v. 7) - aarch64, ppc64le, s390x
3. Descrição:
Perl é uma linguagem de programação de alto nível comumente usada para sistemas
utilitários de administração e programação web.
Correção (ões) de segurança:
* perl: estouro de buffer baseado em heap no compilador de expressão regular leva a
DoS (CVE-2020-10543)
* perl: corrupção do estado da linguagem intermediária do regular compilado
expressão devido ao estouro de número inteiro leva a DoS (CVE-2020-10878)
* perl: corrupção do estado da linguagem intermediária do regular compilado
expressão devido a chamadas S_study_chunk () recursivas leva a DoS
(CVE-2020-12723)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1837975 - CVE-2020-10543 perl: estouro de buffer baseado em heap no compilador de expressão regular leva a DoS
1837988 - CVE-2020-10878 perl: corrupção do estado da linguagem intermediária da expressão regular compilada devido ao estouro de inteiro leva a DoS
1838000 - CVE-2020-12723 perl: corrupção do estado da linguagem intermediária da expressão regular compilada devido a chamadas S_study_chunk () recursivas leva a DoS
1933589 - perl FTBFS: ../cpan/Time-Local/t/Local.t teste falha no ano 2020 [rhel-7.6.z]
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.6):
Fonte:
perl-5.16.3-294.el7_6.1.src.rpm
noarca:
perl-CPAN-1.9800-294.el7_6.1.noarch.rpm
perl-ExtUtils-CBuilder-0.28.2.6-294.el7_6.1.noarch.rpm
perl-ExtUtils-Embed-1.30-294.el7_6.1.noarch.rpm
perl-ExtUtils-Install-1.58-294.el7_6.1.noarch.rpm
perl-IO-Zlib-1.10-294.el7_6.1.noarch.rpm
perl-Locale-Maketext-Simple-0.21-294.el7_6.1.noarch.rpm
perl-Module-CoreList-2.76.02-294.el7_6.1.noarch.rpm
perl-Module-Loaded-0.08-294.el7_6.1.noarch.rpm
perl-Object-Accessor-0.42-294.el7_6.1.noarch.rpm
perl-Package-Constants-0.02-294.el7_6.1.noarch.rpm
perl-Pod-Escapes-1.04-294.el7_6.1.noarch.rpm
x86_64:
perl-5.16.3-294.el7_6.1.x86_64.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.x86_64.rpm
perl-core-5.16.3-294.el7_6.1.x86_64.rpm
perl-debuginfo-5.16.3-294.el7_6.1.i686.rpm
perl-debuginfo-5.16.3-294.el7_6.1.x86_64.rpm
perl-devel-5.16.3-294.el7_6.1.i686.rpm
perl-devel-5.16.3-294.el7_6.1.x86_64.rpm
perl-libs-5.16.3-294.el7_6.1.i686.rpm
perl-libs-5.16.3-294.el7_6.1.x86_64.rpm
perl-macros-5.16.3-294.el7_6.1.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6):
x86_64:
perl-debuginfo-5.16.3-294.el7_6.1.x86_64.rpm
perl-tests-5.16.3-294.el7_6.1.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.6):
Fonte:
perl-5.16.3-294.el7_6.1.src.rpm
noarca:
perl-CPAN-1.9800-294.el7_6.1.noarch.rpm
perl-ExtUtils-CBuilder-0.28.2.6-294.el7_6.1.noarch.rpm
perl-ExtUtils-Embed-1.30-294.el7_6.1.noarch.rpm
perl-ExtUtils-Install-1.58-294.el7_6.1.noarch.rpm
perl-IO-Zlib-1.10-294.el7_6.1.noarch.rpm
perl-Locale-Maketext-Simple-0.21-294.el7_6.1.noarch.rpm
perl-Module-CoreList-2.76.02-294.el7_6.1.noarch.rpm
perl-Module-Loaded-0.08-294.el7_6.1.noarch.rpm
perl-Object-Accessor-0.42-294.el7_6.1.noarch.rpm
perl-Package-Constants-0.02-294.el7_6.1.noarch.rpm
perl-Pod-Escapes-1.04-294.el7_6.1.noarch.rpm
ppc64:
perl-5.16.3-294.el7_6.1.ppc64.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.ppc64.rpm
perl-core-5.16.3-294.el7_6.1.ppc64.rpm
perl-debuginfo-5.16.3-294.el7_6.1.ppc.rpm
perl-debuginfo-5.16.3-294.el7_6.1.ppc64.rpm
perl-devel-5.16.3-294.el7_6.1.ppc.rpm
perl-devel-5.16.3-294.el7_6.1.ppc64.rpm
perl-libs-5.16.3-294.el7_6.1.ppc.rpm
perl-libs-5.16.3-294.el7_6.1.ppc64.rpm
perl-macros-5.16.3-294.el7_6.1.ppc64.rpm
ppc64le:
perl-5.16.3-294.el7_6.1.ppc64le.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.ppc64le.rpm
perl-core-5.16.3-294.el7_6.1.ppc64le.rpm
perl-debuginfo-5.16.3-294.el7_6.1.ppc64le.rpm
perl-devel-5.16.3-294.el7_6.1.ppc64le.rpm
perl-libs-5.16.3-294.el7_6.1.ppc64le.rpm
perl-macros-5.16.3-294.el7_6.1.ppc64le.rpm
s390x:
perl-5.16.3-294.el7_6.1.s390x.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.s390x.rpm
perl-core-5.16.3-294.el7_6.1.s390x.rpm
perl-debuginfo-5.16.3-294.el7_6.1.s390.rpm
perl-debuginfo-5.16.3-294.el7_6.1.s390x.rpm
perl-devel-5.16.3-294.el7_6.1.s390.rpm
perl-devel-5.16.3-294.el7_6.1.s390x.rpm
perl-libs-5.16.3-294.el7_6.1.s390.rpm
perl-libs-5.16.3-294.el7_6.1.s390x.rpm
perl-macros-5.16.3-294.el7_6.1.s390x.rpm
x86_64:
perl-5.16.3-294.el7_6.1.x86_64.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.x86_64.rpm
perl-core-5.16.3-294.el7_6.1.x86_64.rpm
perl-debuginfo-5.16.3-294.el7_6.1.i686.rpm
perl-debuginfo-5.16.3-294.el7_6.1.x86_64.rpm
perl-devel-5.16.3-294.el7_6.1.i686.rpm
perl-devel-5.16.3-294.el7_6.1.x86_64.rpm
perl-libs-5.16.3-294.el7_6.1.i686.rpm
perl-libs-5.16.3-294.el7_6.1.x86_64.rpm
perl-macros-5.16.3-294.el7_6.1.x86_64.rpm
Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7):
Fonte:
perl-5.16.3-294.el7_6.1.src.rpm
aarch64:
perl-5.16.3-294.el7_6.1.aarch64.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.aarch64.rpm
perl-core-5.16.3-294.el7_6.1.aarch64.rpm
perl-debuginfo-5.16.3-294.el7_6.1.aarch64.rpm
perl-devel-5.16.3-294.el7_6.1.aarch64.rpm
perl-libs-5.16.3-294.el7_6.1.aarch64.rpm
perl-macros-5.16.3-294.el7_6.1.aarch64.rpm
noarca:
perl-CPAN-1.9800-294.el7_6.1.noarch.rpm
perl-ExtUtils-CBuilder-0.28.2.6-294.el7_6.1.noarch.rpm
perl-ExtUtils-Embed-1.30-294.el7_6.1.noarch.rpm
perl-ExtUtils-Install-1.58-294.el7_6.1.noarch.rpm
perl-IO-Zlib-1.10-294.el7_6.1.noarch.rpm
perl-Locale-Maketext-Simple-0.21-294.el7_6.1.noarch.rpm
perl-Module-CoreList-2.76.02-294.el7_6.1.noarch.rpm
perl-Module-Loaded-0.08-294.el7_6.1.noarch.rpm
perl-Object-Accessor-0.42-294.el7_6.1.noarch.rpm
perl-Package-Constants-0.02-294.el7_6.1.noarch.rpm
perl-Pod-Escapes-1.04-294.el7_6.1.noarch.rpm
ppc64le:
perl-5.16.3-294.el7_6.1.ppc64le.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.ppc64le.rpm
perl-core-5.16.3-294.el7_6.1.ppc64le.rpm
perl-debuginfo-5.16.3-294.el7_6.1.ppc64le.rpm
perl-devel-5.16.3-294.el7_6.1.ppc64le.rpm
perl-libs-5.16.3-294.el7_6.1.ppc64le.rpm
perl-macros-5.16.3-294.el7_6.1.ppc64le.rpm
s390x:
perl-5.16.3-294.el7_6.1.s390x.rpm
perl-Time-Piece-1.20.1-294.el7_6.1.s390x.rpm
perl-core-5.16.3-294.el7_6.1.s390x.rpm
perl-debuginfo-5.16.3-294.el7_6.1.s390.rpm
perl-debuginfo-5.16.3-294.el7_6.1.s390x.rpm
perl-devel-5.16.3-294.el7_6.1.s390.rpm
perl-devel-5.16.3-294.el7_6.1.s390x.rpm
perl-libs-5.16.3-294.el7_6.1.s390.rpm
perl-libs-5.16.3-294.el7_6.1.s390x.rpm
perl-macros-5.16.3-294.el7_6.1.s390x.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6):
ppc64:
perl-debuginfo-5.16.3-294.el7_6.1.ppc64.rpm
perl-tests-5.16.3-294.el7_6.1.ppc64.rpm
ppc64le:
perl-debuginfo-5.16.3-294.el7_6.1.ppc64le.rpm
perl-tests-5.16.3-294.el7_6.1.ppc64le.rpm
s390x:
perl-debuginfo-5.16.3-294.el7_6.1.s390x.rpm
perl-tests-5.16.3-294.el7_6.1.s390x.rpm
x86_64:
perl-debuginfo-5.16.3-294.el7_6.1.x86_64.rpm
perl-tests-5.16.3-294.el7_6.1.x86_64.rpm
Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) Opcional (v. 7):
aarch64:
perl-debuginfo-5.16.3-294.el7_6.1.aarch64.rpm
perl-tests-5.16.3-294.el7_6.1.aarch64.rpm
ppc64le:
perl-debuginfo-5.16.3-294.el7_6.1.ppc64le.rpm
perl-tests-5.16.3-294.el7_6.1.ppc64le.rpm
s390x:
perl-debuginfo-5.16.3-294.el7_6.1.s390x.rpm
perl-tests-5.16.3-294.el7_6.1.s390x.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-10543
https://access.redhat.com/security/cve/CVE-2020-10878
https://access.redhat.com/security/cve/CVE-2020-12723
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYFDHuNzjgjWX9erEAQhhNA / 9GQIs + FbNQuFMBT9C + / U2BUo / umK4rSk4
Je72FDg879OTTVSXCEsyWVJc + rgh5tvEMaN / 89LXmJdOFngSjN9FBK3LFOMONOgD
mhr9atQAGvJyUv9pzuKLAxd4fPab365w5OeID7GFcpWKV + EoutUkr + imnkLk1jQ5
eEzk8RFk0s6ZaAg / bpxWDbeAM1rGk6XQ + eZ0mOZjqiP3qb8nCVhg6kWChcxQMsJs
5MGzXQduqmFViwIgRJ1BiRTjg8iOLQ8kPwh8DRYKKArIkNoFQeMpNGQurYWZ32mg
pgLo2 / anveDKgr5AhphpNC / UveyFlVc7FrvSyB4pzf11h2EJ1eXcts56fXgmOYRX
UOSFI0tzFlM + TrGicY9QpVlWZaO6TFdOAog2eZjUB5iFrK + Zha // vsqXlsceFBjw
j / DHO3oeV1RP353Ukg2fi4Jusrw94wfPJd ++ q5PiS / gI2q5MsvN4gBE7pR / jgI9I
95p20J86uiuvYHp12nMvtOYXaTGB1VZOYjEeofRnWFMR1LstC7z1KKldUS6Mxrxq
A1kGH2yGx1qwrVfS9D0NeqrTrO / Tht01K0O5S13iidHm + Jg / Gv7xqvU0Ph3KVFiZ
0LTEUZ09XX5 / pCzbawmb0Tyy86M97o7RIvJVdqWQXR1GNP6KrFYjDmMuAVNAc3iZ
rPmCgN8s + cI =
= aYxA
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !1
Nenhum comentário:
Postar um comentário