Confira !!
Uma atualização para o bind agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: vincular atualização de segurança
ID consultivo: RHSA-2021: 1477-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1477
Data de emissão: 2021-05-03
Nomes CVE: CVE-2021-25215
========================================================== =====================
1. Resumo:
Uma atualização para o bind agora está disponível para Red Hat Enterprise Linux 7.7
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - x86_64
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch, ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - ppc64, ppc64le, s390x, x86_64
3. Descrição:
O Berkeley Internet Name Domain (BIND) é uma implementação do Domínio
Protocolos de sistema de nomes (DNS). O BIND inclui um servidor DNS (nomeado); um resolvedor
biblioteca (rotinas para aplicativos usarem na interface com DNS); e
ferramentas para verificar se o servidor DNS está funcionando corretamente.
Correção (ões) de segurança:
* vincular: uma verificação de asserção pode falhar ao responder a consultas para DNAME
registros que exigem que o DNAME seja processado para se resolver
(CVE-2021-25215)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar a atualização, o daemon BIND (nomeado) será reiniciado
automaticamente.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1953857 - Ligação CVE-2021-25215: Uma verificação de asserção pode falhar ao responder a consultas para registros DNAME que requerem que o DNAME seja processado para se resolver
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):
Fonte:
bind-9.11.4-9.P2.el7_7.5.src.rpm
noarca:
bind-license-9.11.4-9.P2.el7_7.5.noarch.rpm
x86_64:
bind-debuginfo-9.11.4-9.P2.el7_7.5.i686.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.i686.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-libs-9.11.4-9.P2.el7_7.5.i686.rpm
bind-libs-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.i686.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-utils-9.11.4-9.P2.el7_7.5.x86_64.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):
x86_64:
bind-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-chroot-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.i686.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.i686.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-utils-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-sdb-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-sdb-chroot-9.11.4-9.P2.el7_7.5.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
bind-9.11.4-9.P2.el7_7.5.src.rpm
noarca:
bind-license-9.11.4-9.P2.el7_7.5.noarch.rpm
ppc64:
bind-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-chroot-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-libs-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-libs-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-pkcs11-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-pkcs11-utils-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-utils-9.11.4-9.P2.el7_7.5.ppc64.rpm
ppc64le:
bind-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-chroot-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-libs-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-pkcs11-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-pkcs11-utils-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-utils-9.11.4-9.P2.el7_7.5.ppc64le.rpm
s390x:
bind-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-chroot-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.s390.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.s390.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-libs-9.11.4-9.P2.el7_7.5.s390.rpm
bind-libs-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.s390.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-pkcs11-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.s390.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-pkcs11-utils-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-utils-9.11.4-9.P2.el7_7.5.s390x.rpm
x86_64:
bind-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-chroot-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.i686.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.i686.rpm
bind-export-libs-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-libs-9.11.4-9.P2.el7_7.5.i686.rpm
bind-libs-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.i686.rpm
bind-libs-lite-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.i686.rpm
bind-pkcs11-libs-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-utils-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-utils-9.11.4-9.P2.el7_7.5.x86_64.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):
ppc64:
bind-debuginfo-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-devel-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-devel-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.ppc.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-sdb-9.11.4-9.P2.el7_7.5.ppc64.rpm
bind-sdb-chroot-9.11.4-9.P2.el7_7.5.ppc64.rpm
ppc64le:
bind-debuginfo-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-devel-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-sdb-9.11.4-9.P2.el7_7.5.ppc64le.rpm
bind-sdb-chroot-9.11.4-9.P2.el7_7.5.ppc64le.rpm
s390x:
bind-debuginfo-9.11.4-9.P2.el7_7.5.s390.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-devel-9.11.4-9.P2.el7_7.5.s390.rpm
bind-devel-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.s390.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.s390.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.s390.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-sdb-9.11.4-9.P2.el7_7.5.s390x.rpm
bind-sdb-chroot-9.11.4-9.P2.el7_7.5.s390x.rpm
x86_64:
bind-debuginfo-9.11.4-9.P2.el7_7.5.i686.rpm
bind-debuginfo-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-export-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-lite-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.i686.rpm
bind-pkcs11-devel-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-sdb-9.11.4-9.P2.el7_7.5.x86_64.rpm
bind-sdb-chroot-9.11.4-9.P2.el7_7.5.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-25215
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYI + o4tzjgjWX9erEAQhc3Q // fQXqDTi7VvF4hXx9KF5 / RnIib3q4Agt6
dFiGtLhshjPFjO79KvkIQd5d0jdbtyrLcjnZEk + BiLUHwhAKaHUGyTfybkwxwJQm
YuoLKrxy5j0Ht1TI814ksHgBEZfnf67KFMOXRPEPfDDR0 / 7H5iw9Gh / MK7 / AMOld
4i642KBSGcKlEvo0u + F9 + yKw8KripzVr4BBV + Jw9QEn9QRGsUWTPaErT0 + S2q9jd
kmjj6Uv3fvUffwcAev5iMG8BXDIjZuYkkp9iK / c3Kf8HZLU3LsdDpxoYCQSamyCA
1sW37X8Jw1bPsEziANV5d8W2ccAu8CF / vaLIFW9Z0F720PIgiYzFltQ4cu0jogkR
tpz1fIhOwB / TqvH / KggLuNCNvYaW / OqP3r8lPAlLVJVL2wIql28E8KW7BgSKw4b6
pNWl1wWMx3sOrET4RoeaplS2Mj3b7YN1TFb4rW8cM9h11U9HSOprXLc3NCBeqj + 9
1KEeiT20ThExjatXHyxe70VCsEJTcpKD5JNjX / BLVTtFXS6iZgvNo9CKVPmvSq2E
dR8h7EHhnu + xHdScNC + ZpPxqw / zpr9z5ZjJwGDzx + JGq4mSEUBBBYYAAvN1d8n / B
EQafcGLflREUGFtdhmfR1LM6n6Ryr / j9v5Rb6t5l / z7aNOrbcWyQtfHXO8S6RSpK
I3Z / zL3vtLE =
= XGEM
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário