ClickCease CentOS 6 ELS: binutils-Paket wird schrittweise eingeführt - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CentOS 6 ELS: binutils-Paket wird schrittweise ausgerollt

16. Dezember 2021. TuxCare PR Team

Eine neue aktualisierte binutils Paket in CentOS 6 ELS wurde für die schrittweise Einführung aus unserem Produktions-Repository geplant.

Rollout-Slot: 2
Ausgerollt bis: 0,1%
ETA für 100%ige Einführung: 30. Dezember

CHANGELOG

binutils 2.20.51.0.2-5.48.1.el6.tuxcare.els3

  • CVE-2018-6323: Behebung eines Integer-Überlaufs ohne Vorzeichen
  • CVE-2018-19931: Behebung eines Heap-basierten Pufferüberlaufs in bfd_elf32_swap_phdr_in
  • CVE-2018-6543: Behebung eines Integer-Überlaufs
  • CVE-2018-20671: Behebung einer Integer-Überlauf-Schwachstelle
  • CVE-2018-6759: Segmentierungsfehler beheben
  • CVE-2018-7208: Segmentierungsfehler beheben
  • CVE-2018-7568: Behebung eines Integer-Überlaufs
  • CVE-2018-7569: Integer-Unterlauf oder -Überlauf beheben
  • CVE-2018-7642: Fix aout_32_swap_std_reloc_out NULL-Zeiger-Dereferenz
  • CVE-2018-7643: Behebung eines Integer-Überlaufs
  • CVE-2018-8945: Segmentierungsfehler beheben
  • CVE-2018-13033: Korrektur der übermäßigen Speicherzuweisung
  • CVE-2018-10373: Behebung einer NULL-Zeiger-Dereferenz
  • CVE-2018-10535: Behebung der NULL-Zeiger-Dereferenz
  • CVE-2018-18309: Ungültige Speicheradressen-Dereferenzierung beheben
  • CVE-2018-18605: Behebung von Fehlbedienungen bei Abschnittszusammenführungen
  • CVE-2018-18606: Fix NULL-Zeiger-Dereferenz
  • CVE-2018-18607: Behebung einer NULL-Zeiger-Dereferenz in elf_link_input_bfd
  • CVE-2018-19932: Integer-Überlauf und Endlosschleife behoben
  • CVE-2018-20002: Korrektur des Speicherverbrauchs
  • CVE-2018-20623: Fix use-after-free in der Fehlerfunktion
  • CVE-2018-1000876: Fix Integer-Überlauf, der einen Heap-Überlauf auslöst
  • CVE-2019-9073: Übermäßige Speicherzuweisung beheben
  • CVE-2019-9075: Behebung eines Heap-basierten Pufferüberlaufs in _bfd_archive_64_bit_slurp_Armap
  • CVE-2019-9077: Behebung eines Heap-basierten Pufferüberlaufs in process_mips_specific
  • CVE-2019-12972: Behebung eines Heap-basierten Pufferüberlaufs in _bfd_doprnt
  • CVE-2019-14444: Behebung eines Integer-Überlaufs
  • CVE-2019-17450: Behebung einer unendlichen Rekursion
  • CVE-2016-2226: Behebung eines Integer-Überlaufs in der Funktion string_appends in cplus-dem.c
  • CVE-2016-4487: Behebung der Use-after-free-Schwachstelle in libiberty
  • CVE-2016-4488: Behebung der Use-after-free-Schwachstelle in libiberty
  • CVE-2016-4489: Behebung eines Integer-Überlaufs in libiberty
  • CVE-2016-4490: Behebung eines Integer-Überlaufs in cp-demangle.c in libiberty
  • CVE-2016-4492: Pufferüberlauf in der do_type-Funktion in cplus-dem.c in libiberty beheben
  • CVE-2016-4493: Fix out-of-bounds read in demangle_template_value_parm und do_hpacc_template_literal
  • CVE-2016-6131: Behebung einer Endlosschleife, Stapelüberlauf

UPDATE-BEFEHL

yum update binutils*

SOFORTIGE AKTUALISIERUNG (ÜBER BYPASS)

yum update binutils* --enablerepo=ELS6-rollout-2-Umgehung

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter