Uma atualização para o openssl agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do openssl
ID consultivo: RHSA-2021: 1063-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1063
Data de emissão: 2021-04-05
Nomes CVE: CVE-2021-3449
========================================================== =====================
1. Resumo:
Uma atualização para o openssl agora está disponível para Red Hat Enterprise Linux 8.2
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux BaseOS EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
OpenSSL é um kit de ferramentas que implementa o Secure Sockets Layer (SSL) e
Protocolos de segurança da camada de transporte (TLS), bem como um protocolo de força total
biblioteca de criptografia de uso geral.
Correção (ões) de segurança:
* openssl: Dereferência de ponteiro NULL no processamento de signature_algorithms
(CVE-2021-3449)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Para que a atualização tenha efeito, todos os serviços vinculados à biblioteca OpenSSL
deve ser reiniciado ou o sistema reinicializado.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1941554 - CVE-2021-3449 openssl: Dereferência de ponteiro NULL no processamento de signature_algorithms
6. Lista de Pacotes:
Red Hat Enterprise Linux BaseOS EUS (v. 8.2):
Fonte:
openssl-1.1.1c-18.el8_2.src.rpm
aarch64:
openssl-1.1.1c-18.el8_2.aarch64.rpm
openssl-debuginfo-1.1.1c-18.el8_2.aarch64.rpm
openssl-debugsource-1.1.1c-18.el8_2.aarch64.rpm
openssl-devel-1.1.1c-18.el8_2.aarch64.rpm
openssl-libs-1.1.1c-18.el8_2.aarch64.rpm
openssl-libs-debuginfo-1.1.1c-18.el8_2.aarch64.rpm
openssl-perl-1.1.1c-18.el8_2.aarch64.rpm
ppc64le:
openssl-1.1.1c-18.el8_2.ppc64le.rpm
openssl-debuginfo-1.1.1c-18.el8_2.ppc64le.rpm
openssl-debugsource-1.1.1c-18.el8_2.ppc64le.rpm
openssl-devel-1.1.1c-18.el8_2.ppc64le.rpm
openssl-libs-1.1.1c-18.el8_2.ppc64le.rpm
openssl-libs-debuginfo-1.1.1c-18.el8_2.ppc64le.rpm
openssl-perl-1.1.1c-18.el8_2.ppc64le.rpm
s390x:
openssl-1.1.1c-18.el8_2.s390x.rpm
openssl-debuginfo-1.1.1c-18.el8_2.s390x.rpm
openssl-debugsource-1.1.1c-18.el8_2.s390x.rpm
openssl-devel-1.1.1c-18.el8_2.s390x.rpm
openssl-libs-1.1.1c-18.el8_2.s390x.rpm
openssl-libs-debuginfo-1.1.1c-18.el8_2.s390x.rpm
openssl-perl-1.1.1c-18.el8_2.s390x.rpm
x86_64:
openssl-1.1.1c-18.el8_2.x86_64.rpm
openssl-debuginfo-1.1.1c-18.el8_2.i686.rpm
openssl-debuginfo-1.1.1c-18.el8_2.x86_64.rpm
openssl-debugsource-1.1.1c-18.el8_2.i686.rpm
openssl-debugsource-1.1.1c-18.el8_2.x86_64.rpm
openssl-devel-1.1.1c-18.el8_2.i686.rpm
openssl-devel-1.1.1c-18.el8_2.x86_64.rpm
openssl-libs-1.1.1c-18.el8_2.i686.rpm
openssl-libs-1.1.1c-18.el8_2.x86_64.rpm
openssl-libs-debuginfo-1.1.1c-18.el8_2.i686.rpm
openssl-libs-debuginfo-1.1.1c-18.el8_2.x86_64.rpm
openssl-perl-1.1.1c-18.el8_2.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-3449
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGsVItzjgjWX9erEAQibVA // efpYthr1OlwSw0IfFqPiIjrvzVUs8dCN
024HwJaDtFLGi + vSleAOSwGkvUaVhXEq8tpnuXlPJv / j8ubMQSK2AKKibyk + 1yFX
OfDgjdmQpRna8U + y0NcDIUPE / 2iqpi9XTh6T8FA0JVZ9ItbuZUgO0Ml + G ++ y2a5e
AHuXRITjQjEvNtsOBbzJIlovWZjzbFMp2 / 8jckfQCr9BgE + 5fSItX7CQbsBLgvUh
qjIGnyqI3VN2g1uht2MfhmJeTvVWasUEwZJUT11u3Bnd04JOzAZAVKuuzjbgzQ / 2
s7rFR79HZEQtUGJS1 + vRmH / RsbCJptC41ewzWYnQ6NToGrFLbdUsbQi3EGRvvES5
WpweEkm5kcgf0KQ6IhyNhOM5lQT3KkUO + 8gf8Z7TkW / D1iP8vEMtGA + XGHTr0myB
8Y3ueFJMAmCxz1pYp653SUYTI1kalkqd29 / QjCzrBuNCkiGxurOOKg0AEoTWFS0E
nVNAJcE / LqDCv1KJ7VMBK8NkmkU9 + bi0fgKuf60QyofFhGewUtRlB / XX8zO5T2Lw
0bL8c / 502AOrJEQpQiFquFqZf7rczcO1j4mt1NTnJSRjmSGL7XK + s7Ab4ZKnUQb5
rPkzyHY2XkB5Jl0Uon2JvkwkicEUEHl2ZjG1ZfL / DsNBxC4yvDRO8ZhssEa1yqz5
cDQ6Z + mPdB8 =
= wFEo
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário