Confira !!
Correções de segurança para CVE-2020-36323, CVE-2021-28876, CVE-2021-28878, CVE-2021-28879 e CVE-2021-31162. Esses são bugs de segurança de memória na biblioteca padrão do Rust. Por estar estaticamente vinculado, os aplicativos afetados precisarão ser reconstruídos para se beneficiar das correções. As implicações reais de segurança dependerão de como essas APIs são usadas em cada caso particular.
-------------------------------------------------- ------------------------------
Notificação de atualização do Fedora
FEDORA-2021-d0ba1901ca
2021-04-24 20: 00: 51,081384
-------------------------------------------------- ------------------------------
Nome: ferrugem
Produto: Fedora 34
Versão: 1.51.0
Versão: 3.fc34
URL: https://www.rust-lang.org
Resumo: A Linguagem de Programação Rust
Descrição :
Rust é uma linguagem de programação de sistemas que funciona incrivelmente rápido, evita
segfaults e garante a segurança do thread.
Este pacote inclui o compilador Rust e o gerador de documentação.
-------------------------------------------------- ------------------------------
Atualizar informação:
Correções de segurança para CVE-2020-36323, CVE-2021-28876, CVE-2021-28878,
CVE-2021-28879 e CVE-2021-31162. Estes são bugs de segurança de memória no Rust
biblioteca padrão. Por estar estaticamente vinculado, os aplicativos afetados irão
precisa ser reconstruído para se beneficiar das correções. As implicações reais de segurança
dependerá de como essas APIs são usadas em cada caso particular.
-------------------------------------------------- ------------------------------
ChangeLog:
* Sexta-feira, 16 de abril de 2021 Josh Stone - 1.51.0-3
- Correções de segurança para CVE-2020-36323, CVE-2021-31162
* Quarta, 14 de abril de 2021 Josh Stone - 1.51.0-2
- Correções de segurança para CVE-2021-28876, CVE-2021-28878, CVE-2021-28879
- Correção de bootstrap para stage0 rust 1,51
-------------------------------------------------- ------------------------------
Referências:
[1] Bug # 1949198 - CVE-2021-28876 ferrugem: problema de segurança de pânico na implementação do Zip
https://bugzilla.redhat.com/show_bug.cgi?id=1949198
[2] Bug # 1949207 - CVE-2021-28878 ferrugem: violação de segurança de memória na implementação de Zip quando next_back () e next () são usados juntos
https://bugzilla.redhat.com/show_bug.cgi?id=1949207
[3] Bug # 1949211 - CVE-2021-28879 ferrugem: estouro de inteiro na implementação Zip pode levar a um estouro de buffer
https://bugzilla.redhat.com/show_bug.cgi?id=1949211
[4] Bug # 1950396 - CVE-2020-36323 ferrugem: a otimização para unir strings pode fazer com que bytes não inicializados sejam expostos
https://bugzilla.redhat.com/show_bug.cgi?id=1950396
[5] Bug # 1950398 - CVE-2021-31162 rust: double free na função Vec :: from_iter se liberando os elementos de pânico
https://bugzilla.redhat.com/show_bug.cgi?id=1950398
-------------------------------------------------- ------------------------------
Esta atualização pode ser instalada com o programa de atualização "dnf". Usar
su -c 'dnf upgrade --advisory FEDORA-2021-d0ba1901ca' no comando
linha. Para obter mais informações, consulte a documentação dnf disponível em
https://dnf.readthedocs.io/en/latest/command_ref.html#upgrade-command-label
Todos os pacotes são assinados com a chave GPG do Projeto Fedora. Mais detalhes no
As chaves GPG usadas pelo Projeto Fedora podem ser encontradas em
https://fedoraproject.org/keys
-------------------------------------------------- ------------------------------
_______________________________________________
Anúncio da lista de discussão pacote - package-announce@lists.fedoraproject.org
Para cancelar, envie um e-mail para package-announce-leave@lists.fedoraproject.org
Código de Conduta do Fedora: https://docs.fedoraproject.org/en-US/project/code-of-conduct/
Diretrizes da lista: https://fedoraproject.org/wiki/Mailing_list_guidelines
Arquivos da lista: https://lists.fedoraproject.org/archives/list/ package-announce@lists.fedoraproject.org
Não responda ao spam na lista, denuncie: https://pagure.io/fedora-infrastructure
Até a próxima !!
Nenhum comentário:
Postar um comentário