FERRAMENTAS LINUX: Atualização moderada de segurança do Red Hat Certificate System Security and, aviso RedHat: RHSA-2021-0948:01

segunda-feira, 22 de março de 2021

Atualização moderada de segurança do Red Hat Certificate System Security and, aviso RedHat: RHSA-2021-0948:01

 


Confira !!

Uma atualização para pki-console, pki-core e redhat-pki-theme está agora disponível para o Red Hat Certificate System 9.4 EUS. O Red Hat Certificate System 9.4 EUS é um canal especial para a entrega de atualizações do Red Hat Certificate System. Fazer o downgrade dos pacotes instalados é

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: Segurança do Sistema de Certificados Red Hat e atualização de correção de bug

ID consultivo: RHSA-2021: 0948-01

Produto: Sistema de Certificação Red Hat

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0948

Data de emissão: 2021-03-22

Nomes CVE: CVE-2019-10178 CVE-2019-10180 CVE-2020-1696 

========================================================== =====================


1. Resumo:


Uma atualização para pki-console, pki-core e redhat-pki-theme já está disponível

para Sistema de Certificados Red Hat 9.4 EUS.


O Sistema de Certificação Red Hat 9.4 EUS é um canal especial para a entrega de

Atualizações do Sistema de Certificados Red Hat. Fazer o downgrade dos pacotes instalados é

não suportado. 


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Sistema de Certificação Red Hat 9.4 EUS para Red Hat Enterprise Server 7 - noarch, x86_64


3. Descrição:


O núcleo da infraestrutura de chave pública (PKI) contém pacotes fundamentais

exigido pelo Red Hat Certificate System.


Correção (ões) de segurança:


* pki-core: Scripting Cross-site armazenado (XSS) na atividade da web pki-tps

guia (CVE-2019-10178)


* pki-core: parâmetros de token não higienizados no TPS, resultando em XSS armazenado

(CVE-2019-10180)


* pki-core: XSS armazenado na criação de perfil TPS (CVE-2020-1696)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Correção (s) de bug:


* Atualizar informações de atualização de lote para a versão 20 [RHCS 9.4.z] (BZ # 1931149)


* Não é possível iniciar o pkiconsole - solicitação de backport do RHEL 7.6.z [RHCS 9.4.z]

(BZ # 1931718)


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1719042 - CVE-2019-10178 pki-core: Cross-site scripting (XSS) armazenado na guia de atividade da web pki-tps

1721137 - CVE-2019-10180 pki-core: parâmetros de token não higienizados em TPS resultando em XSS armazenado

1780707 - CVE-2020-1696 pki-core: XSS armazenado na criação de perfil TPS


6. Lista de Pacotes:


Sistema de Certificação Red Hat 9.4 EUS para Red Hat Enterprise Server 7:


Fonte:

idm-console-framework-1.1.17-4.el7dsrv.src.rpm

pki-console-10.5.9-2.el7pki.src.rpm

pki-core-10.5.9-15.el7pki.src.rpm

redhat-pki-theme-10.5.9-5.el7pki.src.rpm


noarca:

idm-console-framework-1.1.17-4.el7dsrv.noarch.rpm

pki-console-10.5.9-2.el7pki.noarch.rpm

pki-ocsp-10.5.9-15.el7pki.noarch.rpm

pki-tks-10.5.9-15.el7pki.noarch.rpm

redhat-pki-console-theme-10.5.9-5.el7pki.noarch.rpm

redhat-pki-server-theme-10.5.9-5.el7pki.noarch.rpm


x86_64:

pki-core-debuginfo-10.5.9-15.el7pki.x86_64.rpm

pki-tps-10.5.9-15.el7pki.x86_64.rpm


Sistema de Certificação Red Hat 9.4 EUS para Red Hat Enterprise Server 7:


Fonte:

pki-console-10.5.9-2.el7pki.src.rpm

pki-core-10.5.9-15.el7pki.src.rpm

redhat-pki-theme-10.5.9-5.el7pki.src.rpm


noarca:

pki-console-10.5.9-2.el7pki.noarch.rpm

pki-ocsp-10.5.9-15.el7pki.noarch.rpm

pki-tks-10.5.9-15.el7pki.noarch.rpm

redhat-pki-console-theme-10.5.9-5.el7pki.noarch.rpm

redhat-pki-server-theme-10.5.9-5.el7pki.noarch.rpm


x86_64:

pki-core-debuginfo-10.5.9-15.el7pki.x86_64.rpm

pki-tps-10.5.9-15.el7pki.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-10178

https://access.redhat.com/security/cve/CVE-2019-10180

https://access.redhat.com/security/cve/CVE-2020-1696

https://access.redhat.com/security/updates/classification/#moderate


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYFhdztzjgjWX9erEAQj6aA // bR + 6 + 2CzjiglKDMwLrRzn4A0zL5hWJdV

5Vp7Di3ryqpxkTfNRiZDxpUoLRRUa1aNy9tqeZiAnP1VrqxfjM + HTtea7qCFDbsX

MBdKj4LHSiONZlS / Af4A0oUVfPMqhppIy2ZiQLVEfjZEMFH67Xhlh6f1VzshFSVe

uk + tcVG7TTOmTbjAW5i2CwpbzdTGxyOEXGcgWiQ0JiJ + tIJP2adRYiGfcu0A95ZF

s5hL5okcWP9VEvOXXDfiQMjOw3fbsrTyn7ilL9wUEpD7zH0hBuvKqmRmirYt / 4G9

g39 / t7wUKJ2Jue1O0NbFhZ / gn1lpemXHN2z75p + 4EUeH8lw9gTapciZD24VP7gDK

djLXrErjzKr + R01BKKaw8tg0Mtvwq7HhXJS0 + aEW + tytjBIsMAQyVwXWQqndRVJ8

pwq / UnU2tIVCx4 / bsU0m6FDNPw3BiQAZZGZjefHKoHLtgrFgyIpLIxM2skIUsRcz

TaL3P64NHLUSQAyrbHx2moeoO00hk3IoMKUMPxU9rbTOJ5Nl1WKQGIUmGjfl69g6

S9be1WwlWiwrCdFNbOmdMzm4 / Go51Nn7INKwpqmLbLhJuRh8zkQE0bQPBc5mTKBj

LOAOg0JsKhM0AId2M1Xy / 88O1E2Xbb7b1 + uWmcLVi7V7VY7PigDYiRD04W30B6Bo

pswGYd8qNHA =

= xm9O

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !


Nenhum comentário:

Postar um comentário