Confira !!
Uma atualização para pki-console, pki-core e redhat-pki-theme está agora disponível para o Red Hat Certificate System 9.4 EUS. O Red Hat Certificate System 9.4 EUS é um canal especial para a entrega de atualizações do Red Hat Certificate System. Fazer o downgrade dos pacotes instalados é
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: Segurança do Sistema de Certificados Red Hat e atualização de correção de bug
ID consultivo: RHSA-2021: 0948-01
Produto: Sistema de Certificação Red Hat
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0948
Data de emissão: 2021-03-22
Nomes CVE: CVE-2019-10178 CVE-2019-10180 CVE-2020-1696
========================================================== =====================
1. Resumo:
Uma atualização para pki-console, pki-core e redhat-pki-theme já está disponível
para Sistema de Certificados Red Hat 9.4 EUS.
O Sistema de Certificação Red Hat 9.4 EUS é um canal especial para a entrega de
Atualizações do Sistema de Certificados Red Hat. Fazer o downgrade dos pacotes instalados é
não suportado.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Sistema de Certificação Red Hat 9.4 EUS para Red Hat Enterprise Server 7 - noarch, x86_64
3. Descrição:
O núcleo da infraestrutura de chave pública (PKI) contém pacotes fundamentais
exigido pelo Red Hat Certificate System.
Correção (ões) de segurança:
* pki-core: Scripting Cross-site armazenado (XSS) na atividade da web pki-tps
guia (CVE-2019-10178)
* pki-core: parâmetros de token não higienizados no TPS, resultando em XSS armazenado
(CVE-2019-10180)
* pki-core: XSS armazenado na criação de perfil TPS (CVE-2020-1696)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* Atualizar informações de atualização de lote para a versão 20 [RHCS 9.4.z] (BZ # 1931149)
* Não é possível iniciar o pkiconsole - solicitação de backport do RHEL 7.6.z [RHCS 9.4.z]
(BZ # 1931718)
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1719042 - CVE-2019-10178 pki-core: Cross-site scripting (XSS) armazenado na guia de atividade da web pki-tps
1721137 - CVE-2019-10180 pki-core: parâmetros de token não higienizados em TPS resultando em XSS armazenado
1780707 - CVE-2020-1696 pki-core: XSS armazenado na criação de perfil TPS
6. Lista de Pacotes:
Sistema de Certificação Red Hat 9.4 EUS para Red Hat Enterprise Server 7:
Fonte:
idm-console-framework-1.1.17-4.el7dsrv.src.rpm
pki-console-10.5.9-2.el7pki.src.rpm
pki-core-10.5.9-15.el7pki.src.rpm
redhat-pki-theme-10.5.9-5.el7pki.src.rpm
noarca:
idm-console-framework-1.1.17-4.el7dsrv.noarch.rpm
pki-console-10.5.9-2.el7pki.noarch.rpm
pki-ocsp-10.5.9-15.el7pki.noarch.rpm
pki-tks-10.5.9-15.el7pki.noarch.rpm
redhat-pki-console-theme-10.5.9-5.el7pki.noarch.rpm
redhat-pki-server-theme-10.5.9-5.el7pki.noarch.rpm
x86_64:
pki-core-debuginfo-10.5.9-15.el7pki.x86_64.rpm
pki-tps-10.5.9-15.el7pki.x86_64.rpm
Sistema de Certificação Red Hat 9.4 EUS para Red Hat Enterprise Server 7:
Fonte:
pki-console-10.5.9-2.el7pki.src.rpm
pki-core-10.5.9-15.el7pki.src.rpm
redhat-pki-theme-10.5.9-5.el7pki.src.rpm
noarca:
pki-console-10.5.9-2.el7pki.noarch.rpm
pki-ocsp-10.5.9-15.el7pki.noarch.rpm
pki-tks-10.5.9-15.el7pki.noarch.rpm
redhat-pki-console-theme-10.5.9-5.el7pki.noarch.rpm
redhat-pki-server-theme-10.5.9-5.el7pki.noarch.rpm
x86_64:
pki-core-debuginfo-10.5.9-15.el7pki.x86_64.rpm
pki-tps-10.5.9-15.el7pki.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-10178
https://access.redhat.com/security/cve/CVE-2019-10180
https://access.redhat.com/security/cve/CVE-2020-1696
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYFhdztzjgjWX9erEAQj6aA // bR + 6 + 2CzjiglKDMwLrRzn4A0zL5hWJdV
5Vp7Di3ryqpxkTfNRiZDxpUoLRRUa1aNy9tqeZiAnP1VrqxfjM + HTtea7qCFDbsX
MBdKj4LHSiONZlS / Af4A0oUVfPMqhppIy2ZiQLVEfjZEMFH67Xhlh6f1VzshFSVe
uk + tcVG7TTOmTbjAW5i2CwpbzdTGxyOEXGcgWiQ0JiJ + tIJP2adRYiGfcu0A95ZF
s5hL5okcWP9VEvOXXDfiQMjOw3fbsrTyn7ilL9wUEpD7zH0hBuvKqmRmirYt / 4G9
g39 / t7wUKJ2Jue1O0NbFhZ / gn1lpemXHN2z75p + 4EUeH8lw9gTapciZD24VP7gDK
djLXrErjzKr + R01BKKaw8tg0Mtvwq7HhXJS0 + aEW + tytjBIsMAQyVwXWQqndRVJ8
pwq / UnU2tIVCx4 / bsU0m6FDNPw3BiQAZZGZjefHKoHLtgrFgyIpLIxM2skIUsRcz
TaL3P64NHLUSQAyrbHx2moeoO00hk3IoMKUMPxU9rbTOJ5Nl1WKQGIUmGjfl69g6
S9be1WwlWiwrCdFNbOmdMzm4 / Go51Nn7INKwpqmLbLhJuRh8zkQE0bQPBc5mTKBj
LOAOg0JsKhM0AId2M1Xy / 88O1E2Xbb7b1 + uWmcLVi7V7VY7PigDYiRD04W30B6Bo
pswGYd8qNHA =
= xm9O
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !
Nenhum comentário:
Postar um comentário