FERRAMENTAS LINUX: Atualização importante de seguraça da RedHat para o bind,aviso RedHat: RHSA-2021-1468: 01

quinta-feira, 29 de abril de 2021

Atualização importante de seguraça da RedHat para o bind,aviso RedHat: RHSA-2021-1468: 01


Confira !!


Uma atualização para o bind agora está disponível para o Suporte ao Ciclo de Vida Estendido do Red Hat Enterprise Linux 6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: vincular atualização de segurança

ID consultivo: RHSA-2021: 1468-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1468

Data de emissão: 29-04-2021

Nomes CVE: CVE-2021-25215 

========================================================== =====================


1. Resumo:


Uma atualização para o bind agora está disponível para Red Hat Enterprise Linux 6 Extended

Suporte ao ciclo de vida.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Servidor Red Hat Enterprise Linux (v. 6 ELS) - i386, s390x, x86_64

Servidor Red Hat Enterprise Linux opcional (v. 6 ELS) - i386, s390x, x86_64


3. Descrição:


O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio

Protocolos de sistema de nomes (DNS). O BIND inclui um servidor DNS (nomeado); um resolvedor

biblioteca (rotinas para aplicativos usarem na interface com DNS); e

ferramentas para verificar se o servidor DNS está funcionando corretamente.


Correção (ões) de segurança:


* vincular: uma verificação de asserção pode falhar ao responder a consultas para DNAME

registros que exigem que o DNAME seja processado para se resolver

(CVE-2021-25215)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Depois de instalar a atualização, o daemon BIND (nomeado) será reiniciado

automaticamente.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1953857 - Ligação CVE-2021-25215: Uma verificação de asserção pode falhar ao responder a consultas para registros DNAME que requerem que o DNAME seja processado para se resolver


6. Lista de Pacotes:


Servidor Red Hat Enterprise Linux (v. 6 ELS):


Fonte:

bind-9.8.2-0.68.rc1.el6_10.11.src.rpm


i386:

bind-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-chroot-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-libs-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-utils-9.8.2-0.68.rc1.el6_10.11.i686.rpm


s390x:

bind-9.8.2-0.68.rc1.el6_10.11.s390x.rpm

bind-chroot-9.8.2-0.68.rc1.el6_10.11.s390x.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.s390.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.s390x.rpm

bind-libs-9.8.2-0.68.rc1.el6_10.11.s390.rpm

bind-libs-9.8.2-0.68.rc1.el6_10.11.s390x.rpm

bind-utils-9.8.2-0.68.rc1.el6_10.11.s390x.rpm


x86_64:

bind-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm

bind-chroot-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm

bind-libs-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-libs-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm

bind-utils-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm


Servidor Red Hat Enterprise Linux Opcional (v. 6 ELS):


i386:

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-devel-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-sdb-9.8.2-0.68.rc1.el6_10.11.i686.rpm


s390x:

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.s390.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.s390x.rpm

bind-devel-9.8.2-0.68.rc1.el6_10.11.s390.rpm

bind-devel-9.8.2-0.68.rc1.el6_10.11.s390x.rpm

bind-sdb-9.8.2-0.68.rc1.el6_10.11.s390x.rpm


x86_64:

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-debuginfo-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm

bind-devel-9.8.2-0.68.rc1.el6_10.11.i686.rpm

bind-devel-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm

bind-sdb-9.8.2-0.68.rc1.el6_10.11.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-25215

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYIqbJ9zjgjWX9erEAQjwPg // SzKTahpLsqjnYf0oNawBZ5PLs39kfn + k

SL5o2YzI9klcTQJ9WSz9Ty / vXKw1gHiI31YdSgLDxHayrp4eQIZn + c3vSiQf2mxh

cE2qwJZCxfTRv38eOc1zKNWj9e73GJLx9ZQSaPUBB7cRHjIOs0acdkLOHGjZkvOI

bjVza / JEw + eLRkJRhk8rxiWn4kjBF5Jyr + ciClySvGcLfGIc95H0rB + pSJhLxoGs

6BknesCQofbfL8jKyUChwbZ0a4CLUYh2EA3u5 + KYa + qnwry / Wcy3E5yrWwMFMvV /

BQAJ4YWtQSaK7sRMkEPMMChNO010QdAmqVW7XkA7q1UMo51tsk6yCdxWnA1gbhWc

UL2KbjnLv0tfPN / Bi9c4K1gEoiVQaUBKsbkqxKhjd2CQBUN8LhanGsF5n / aJFqzm

XGw7nvn / lxiLC0KCIOD2b1ZKUszsR / ELMEWvCOB / VSjAsoVxIK2fsX8oRaTg1Cd +

jB + YlFQAUD64PpnK + RRRZ9GRTihAFvFPO1CHbiw + 91nOWr + 7HS7AR1BCPGPBmss3

SaerPj40tVSuL / fAH / vVSCviO94yXLZz7w22wGdiSvp8ze7G7yltJVhsUnrz / Wb8

IJc8nKLqhTEXjzvi7hMda2C4ZGzY8vQPGlw0Ns04HNc3zkOk3AXhALmp0D3TdvrF

lm / YyuGfPFY =

= 2CXa

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce







Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário