Confira !!
Uma atualização que resolve duas vulnerabilidades e tem três correções já está disponível.
Atualização de segurança do openSUSE: atualização de segurança para nagios
______________________________________________________________________________
ID do anúncio: openSUSE-SU-2021: 0735-1
Avaliação: importante
Referências: # 1003362 # 1014637 # 1172794 # 1182398 # 989759
Referências cruzadas: CVE-2016-6209 CVE-2020-13977
Pontuações CVSS:
CVE-2016-6209 (NVD): 6.1 CVSS: 3.0 / AV: N / AC: L / PR: N / UI: R / S: C / C: L / I: L / A: N
CVE-2020-13977 (NVD): 4,9 CVSS: 3.1 / AV: N / AC: L / PR: H / UI: N / S: U / C: N / I: H / A: N
CVE-2020-13977 (SUSE): 4,9 CVSS: 3.1 / AV: N / AC: L / PR: H / UI: N / S: U / C: N / I: H / A: N
Produtos afetados:
Backports do openSUSE SLE-15-SP2
______________________________________________________________________________
Uma atualização que resolve duas vulnerabilidades e tem três
correções já estão disponíveis.
Descrição:
Esta atualização para nagios corrige os seguintes problemas:
- novo script nagios-exec-start-post para corrigir boo # 1003362
- corrigir nagios_upgrade.sh gravando no arquivo de log no diretório controlado pelo usuário
(boo # 1182398). O script nagios_upgrade.sh grava o arquivo de log diretamente
abaixo de / var / log /
nagios foi atualizado para 4.4.6:
* Corrigida a exibição do mapa no Internet Explorer 11 (# 714)
* Propriedades duplicadas corrigidas que aparecem em statusjson.cgi (# 718)
* Corrigido NERD não construindo quando habilitado em ./configure (# 723)
* Processo de compilação corrigido ao usar GCC 10 (# 721)
* Vulnerabilidades postauth corrigidas em histogram.js, map.js, trends.js
(CVE-2020-13977, boo # 1172794)
* Ao usar o systemd, a configuração será verificada antes de recarregar
(# 715)
* Corrigidos estados HARD OK que disparam na tentativa de verificação máxima (# 757)
* Correção para CVE-2016-6209 (boo # 989759) - O parâmetro "corewindow" (como em
trazendo isso à nossa atenção, vá para Dawid Golunski (boo # 1014637)
Esta atualização foi importada do openSUSE: Salto: 15.2: Projeto de atualização de atualização.
Instruções do patch:
Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
como YaST online_update ou "patch zypper".
Como alternativa, você pode executar o comando listado para o seu produto:
- Backports do openSUSE SLE-15-SP2:
zypper em patch -t openSUSE-2021-735 = 1
Lista de Pacotes:
- backports do openSUSE SLE-15-SP2 (aarch64 ppc64le s390x x86_64):
nagios-4.4.6-bp152.2.3.1
nagios-contrib-4.4.6-bp152.2.3.1
nagios-devel-4.4.6-bp152.2.3.1
nagios-www-4.4.6-bp152.2.3.1
nagios-www-dch-4.4.6-bp152.2.3.1
- Backports do openSUSE SLE-15-SP2 (noarch):
nagios-theme-exfoliation-4.4.6-bp152.2.3.1
Referências:
https://www.suse.com/security/cve/CVE-2016-6209.html
https://www.suse.com/security/cve/CVE-2020-13977.html
https://bugzilla.suse.com/1003362
https://bugzilla.suse.com/1014637
https://bugzilla.suse.com/1172794
https://bugzilla.suse.com/1182398
Até a próxima !!
Nenhum comentário:
Postar um comentário