FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o curl, aviso RedHat: RHSA-2021-0759: 01

terça-feira, 9 de março de 2021

Atualização moderada de segurança da RedHat para o curl, aviso RedHat: RHSA-2021-0759: 01


Confira !!

Uma atualização para curl agora está disponível para Red Hat Enterprise Linux 7.4 Suporte de atualização avançada, Red Hat Enterprise Linux 7.4 Telco Extended Update Support e Red Hat Enterprise Linux 7.4 Update Services para soluções SAP.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança curl

ID de aviso: RHSA-2021: 0759-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0759

Data de emissão: 09/03/2021

Nomes CVE: CVE-2019-5482 

========================================================== =====================


1. Resumo:


Uma atualização para curl agora está disponível para Red Hat Enterprise Linux 7.4

Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco

Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP

Soluções.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux Server AUS (v. 7.4) - x86_64

Servidor Red Hat Enterprise Linux E4S (v. 7.4) - ppc64le, x86_64

Red Hat Enterprise Linux Server TUS (v. 7.4) - x86_64


3. Descrição:


Os pacotes curl fornecem a biblioteca libcurl e o utilitário curl para

baixar arquivos de servidores usando vários protocolos, incluindo HTTP,

FTP e LDAP.


Correção (ões) de segurança:


* curl: estouro do buffer de heap na função tftp_receive_packet ()

(CVE-2019-5482)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1749652 - CVE-2019-5482 curl: estouro do buffer heap na função tftp_receive_packet ()


6. Lista de Pacotes:


Red Hat Enterprise Linux Server AUS (v. 7.4):


Fonte:

curl-7.29.0-42.el7_4.3.src.rpm


x86_64:

curl-7.29.0-42.el7_4.3.x86_64.rpm

curl-debuginfo-7.29.0-42.el7_4.3.i686.rpm

curl-debuginfo-7.29.0-42.el7_4.3.x86_64.rpm

libcurl-7.29.0-42.el7_4.3.i686.rpm

libcurl-7.29.0-42.el7_4.3.x86_64.rpm

libcurl-devel-7.29.0-42.el7_4.3.i686.rpm

libcurl-devel-7.29.0-42.el7_4.3.x86_64.rpm


Servidor Red Hat Enterprise Linux E4S (v. 7.4):


Fonte:

curl-7.29.0-42.el7_4.3.src.rpm


ppc64le:

curl-7.29.0-42.el7_4.3.ppc64le.rpm

curl-debuginfo-7.29.0-42.el7_4.3.ppc64le.rpm

libcurl-7.29.0-42.el7_4.3.ppc64le.rpm

libcurl-devel-7.29.0-42.el7_4.3.ppc64le.rpm


x86_64:

curl-7.29.0-42.el7_4.3.x86_64.rpm

curl-debuginfo-7.29.0-42.el7_4.3.i686.rpm

curl-debuginfo-7.29.0-42.el7_4.3.x86_64.rpm

libcurl-7.29.0-42.el7_4.3.i686.rpm

libcurl-7.29.0-42.el7_4.3.x86_64.rpm

libcurl-devel-7.29.0-42.el7_4.3.i686.rpm

libcurl-devel-7.29.0-42.el7_4.3.x86_64.rpm


Red Hat Enterprise Linux Server TUS (v. 7.4):


Fonte:

curl-7.29.0-42.el7_4.3.src.rpm


x86_64:

curl-7.29.0-42.el7_4.3.x86_64.rpm

curl-debuginfo-7.29.0-42.el7_4.3.i686.rpm

curl-debuginfo-7.29.0-42.el7_4.3.x86_64.rpm

libcurl-7.29.0-42.el7_4.3.i686.rpm

libcurl-7.29.0-42.el7_4.3.x86_64.rpm

libcurl-devel-7.29.0-42.el7_4.3.i686.rpm

libcurl-devel-7.29.0-42.el7_4.3.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-5482

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYEc + KtzjgjWX9erEAQjaaQ / + Lr8K0AbCYrNSMe + NukwaKzvfTM6cdJfN

AzXKVCYIl9mqLPa6rJ7cKo5UsRh50r5SQAVmuWcHfcl5BM2jD + b8aPFqou9KUIFF

hEZkk4Bv5lt5v7KHPWUxiVzVlxzXQWhY9aXGWT7ecZOvMK966wBUkIL4UrKQCpnR

XQOyFhEMpzYPb2vVHoMNId4HIeyIg6fVB6sZ0bfsdsmL04q33cSKxh8JKqvRpKf9

gVJ + FUqxB29PvfXkkK7mO + zgZUMDsEptPFyY3Dc88qii1K + Us72mqjX + 6bTv2L87

C6AXIlggib4n4Wkv9 + X2if5DL71oVUHgks / l9i6MmFzokG2EdqDBhXLW7YF / UQYC

xafZcjlpnyP27j8UxGQzgRhNXSoLoxtWnTSY9l3e9bdNU5l + 697j9K0fsyEfVkSD

qBv0hnWbUF4r3FjEMep4P3P61Kg29XsD6wSKrPEwTu2ayg26UEYTmzRdRaiqAreN

2I6tTE6DMLo4rT56c5WNZ5KXUh09y6ZdizVKeN5BRG5WJnzb / 6ZqX6REKI3WqnCK

YEcpO97vmfFVj7gk4pG56ELGK4leQVgRfouB0HqHooi / aUdJP + Zg7KK1Nva9 / K7U

94tQDSgOLLWP6lmc + aLtgfufS3Te6m / M4OzNqS / SAWq7kYvjqr6wifQqoh1DlmE8

2xyplFDSXCY =

= WUAy

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário