Confira !!
Uma atualização para bind agora está disponível para Red Hat Enterprise Linux 7.4 Suporte de atualização avançada, Red Hat Enterprise Linux 7.4 Telco Extended Update Support e Red Hat Enterprise Linux 7.4 Update Services para soluções SAP.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: vincular atualização de segurança
ID consultivo: RHSA-2021: 1479-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1479
Data de emissão: 2021-05-03
Nomes CVE: CVE-2021-25215
========================================================== =====================
1. Resumo:
Uma atualização para o bind agora está disponível para Red Hat Enterprise Linux 7.4
Suporte de atualização avançada, atualização estendida do Red Hat Enterprise Linux 7.4 Telco
Suporte e Serviços de Atualização do Red Hat Enterprise Linux 7.4 para SAP
Soluções.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Servidor Red Hat Enterprise Linux AUS (v. 7.4) - noarch, x86_64
Servidor Red Hat Enterprise Linux E4S (v. 7.4) - noarch, ppc64le, x86_64
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4) - x86_64
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4) - ppc64le, x86_64
Red Hat Enterprise Linux Server TUS opcional (v. 7.4) - x86_64
Red Hat Enterprise Linux Server TUS (v. 7.4) - noarch, x86_64
3. Descrição:
O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio
Protocolos de sistema de nomes (DNS). O BIND inclui um servidor DNS (nomeado); um resolvedor
biblioteca (rotinas para aplicativos usarem na interface com DNS); e
ferramentas para verificar se o servidor DNS está funcionando corretamente.
Correção (ões) de segurança:
* vincular: uma verificação de asserção pode falhar ao responder a consultas para DNAME
registros que exigem que o DNAME seja processado para se resolver
(CVE-2021-25215)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar a atualização, o daemon BIND (nomeado) será reiniciado
automaticamente.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1953857 - Ligação CVE-2021-25215: Uma verificação de asserção pode falhar ao responder a consultas para registros DNAME que requerem que o DNAME seja processado para se resolver
6. Lista de Pacotes:
Red Hat Enterprise Linux Server AUS (v. 7.4):
Fonte:
bind-9.9.4-51.el7_4.6.src.rpm
noarca:
bind-license-9.9.4-51.el7_4.6.noarch.rpm
x86_64:
bind-9.9.4-51.el7_4.6.x86_64.rpm
bind-chroot-9.9.4-51.el7_4.6.x86_64.rpm
bind-debuginfo-9.9.4-51.el7_4.6.i686.rpm
bind-debuginfo-9.9.4-51.el7_4.6.x86_64.rpm
bind-libs-9.9.4-51.el7_4.6.i686.rpm
bind-libs-9.9.4-51.el7_4.6.x86_64.rpm
bind-libs-lite-9.9.4-51.el7_4.6.i686.rpm
bind-libs-lite-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.i686.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-utils-9.9.4-51.el7_4.6.x86_64.rpm
bind-utils-9.9.4-51.el7_4.6.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S (v. 7.4):
Fonte:
bind-9.9.4-51.el7_4.6.src.rpm
noarca:
bind-license-9.9.4-51.el7_4.6.noarch.rpm
ppc64le:
bind-9.9.4-51.el7_4.6.ppc64le.rpm
bind-chroot-9.9.4-51.el7_4.6.ppc64le.rpm
bind-debuginfo-9.9.4-51.el7_4.6.ppc64le.rpm
bind-libs-9.9.4-51.el7_4.6.ppc64le.rpm
bind-libs-lite-9.9.4-51.el7_4.6.ppc64le.rpm
bind-pkcs11-9.9.4-51.el7_4.6.ppc64le.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.ppc64le.rpm
bind-pkcs11-utils-9.9.4-51.el7_4.6.ppc64le.rpm
bind-utils-9.9.4-51.el7_4.6.ppc64le.rpm
x86_64:
bind-9.9.4-51.el7_4.6.x86_64.rpm
bind-chroot-9.9.4-51.el7_4.6.x86_64.rpm
bind-debuginfo-9.9.4-51.el7_4.6.i686.rpm
bind-debuginfo-9.9.4-51.el7_4.6.x86_64.rpm
bind-libs-9.9.4-51.el7_4.6.i686.rpm
bind-libs-9.9.4-51.el7_4.6.x86_64.rpm
bind-libs-lite-9.9.4-51.el7_4.6.i686.rpm
bind-libs-lite-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.i686.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-utils-9.9.4-51.el7_4.6.x86_64.rpm
bind-utils-9.9.4-51.el7_4.6.x86_64.rpm
Red Hat Enterprise Linux Server TUS (v. 7.4):
Fonte:
bind-9.9.4-51.el7_4.6.src.rpm
noarca:
bind-license-9.9.4-51.el7_4.6.noarch.rpm
x86_64:
bind-9.9.4-51.el7_4.6.x86_64.rpm
bind-chroot-9.9.4-51.el7_4.6.x86_64.rpm
bind-debuginfo-9.9.4-51.el7_4.6.i686.rpm
bind-debuginfo-9.9.4-51.el7_4.6.x86_64.rpm
bind-libs-9.9.4-51.el7_4.6.i686.rpm
bind-libs-9.9.4-51.el7_4.6.x86_64.rpm
bind-libs-lite-9.9.4-51.el7_4.6.i686.rpm
bind-libs-lite-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.i686.rpm
bind-pkcs11-libs-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-utils-9.9.4-51.el7_4.6.x86_64.rpm
bind-utils-9.9.4-51.el7_4.6.x86_64.rpm
Servidor Red Hat Enterprise Linux AUS opcional (v. 7.4):
x86_64:
bind-debuginfo-9.9.4-51.el7_4.6.i686.rpm
bind-debuginfo-9.9.4-51.el7_4.6.x86_64.rpm
bind-devel-9.9.4-51.el7_4.6.i686.rpm
bind-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-lite-devel-9.9.4-51.el7_4.6.i686.rpm
bind-lite-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.i686.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-sdb-9.9.4-51.el7_4.6.x86_64.rpm
bind-sdb-chroot-9.9.4-51.el7_4.6.x86_64.rpm
Servidor Red Hat Enterprise Linux E4S opcional (v. 7.4):
ppc64le:
bind-debuginfo-9.9.4-51.el7_4.6.ppc64le.rpm
bind-devel-9.9.4-51.el7_4.6.ppc64le.rpm
bind-lite-devel-9.9.4-51.el7_4.6.ppc64le.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.ppc64le.rpm
bind-sdb-9.9.4-51.el7_4.6.ppc64le.rpm
bind-sdb-chroot-9.9.4-51.el7_4.6.ppc64le.rpm
x86_64:
bind-debuginfo-9.9.4-51.el7_4.6.i686.rpm
bind-debuginfo-9.9.4-51.el7_4.6.x86_64.rpm
bind-devel-9.9.4-51.el7_4.6.i686.rpm
bind-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-lite-devel-9.9.4-51.el7_4.6.i686.rpm
bind-lite-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.i686.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-sdb-9.9.4-51.el7_4.6.x86_64.rpm
bind-sdb-chroot-9.9.4-51.el7_4.6.x86_64.rpm
Red Hat Enterprise Linux Server TUS opcional (v. 7.4):
x86_64:
bind-debuginfo-9.9.4-51.el7_4.6.i686.rpm
bind-debuginfo-9.9.4-51.el7_4.6.x86_64.rpm
bind-devel-9.9.4-51.el7_4.6.i686.rpm
bind-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-lite-devel-9.9.4-51.el7_4.6.i686.rpm
bind-lite-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.i686.rpm
bind-pkcs11-devel-9.9.4-51.el7_4.6.x86_64.rpm
bind-sdb-9.9.4-51.el7_4.6.x86_64.rpm
bind-sdb-chroot-9.9.4-51.el7_4.6.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-25215
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYI + g6tzjgjWX9erEAQj71w // deKWw6rnWFPbXS3 / nZE7RxuN06EZI6Rt
zGn3G8T3ch76TPsLRcS7 / 8l + ATzbzdXcLrXPlrCiEHsiDSqbV6s4qJ5uh9UF2tG4
D0omDH2XniyJm5 / fVyEShhhhOo94SroxHnmqvV8Dz1N + dbQI ++ 3j7E3ME0eLAk03
vNwfpLqTtsVNNe / + tijRkDTNniShCQq4AkNhHcKX4Ba2iNr6y8ATMWud ++ 8d + 0Ts
qyXJYgDHP0KDTj704pQ4iZi47oGXELQEZaaUOYVP0HzJqD2nc4V2Kmjaa1UVjDHT
RoqA3j7sjQ6iMeoHXvWyrN99ca5NGtqDVMupRtqufOTwRWC / Abhn + nf7d7zQgTbf
GP / x + K09vLGbI1Ku1NmpC2 + IQMkJSx2eM9wB2AQ + J1XNd5AP6YzK / GkxHK8AhHGl
vkXteE / L8UVcFAUEfPjRUGS5 + uz5j9I8 / Fphh6nnoV28 + 3nXUgO3kX8yicJL8Cqh
v8om992moD419UuLLmfpR58WfwzbUA9drhb3T / UDNjzACulqCgJIXwF15wQq5mV8
mfK9gNNzbjRzV2NHMGBtdLUwlyBqRYK4PLMxnUV7QooMih8taXCd71VRUOA2zxAU
niiGNcUscMQ66z6CVyuaB + TEeuK0DSYXXUJFz8yoB2lH5k9QvnWvuV8unu4qSPLd
cD15v + xDCDg =
= m9V2
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário