ClickCease CentOS 6 ELS: lanzamiento gradual del paquete binutils - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CentOS 6 ELS: lanzamiento gradual del paquete binutils

24 de noviembre de 2021 - Equipo de RRPP de TuxCare

Una nueva actualización de binutils dentro de CentOS 6 ELS ha sido programado para un despliegue gradual desde nuestro repositorio de producción.

Ranura de despliegue: 2
Desplegado al: 0,1%
Tiempo estimado de despliegue del 100%: 8 de diciembre

Errata: https://errata.cloudlinux.com/els6/CLSA-2021-1637770789.html


CHANGELOG

binutils-2.20.51.0.2-5.48.1.el6.tuxcare.els2

  • Corregir desbordamiento de búfer global (de tamaño 1) (CVE-2017-7223)
  • Corrección de escritura no válida (de tamaño 1) al desensamblar (CVE-2017-7224)
  • Corrección de una desviación del puntero NULL y una escritura no válida (CVE-2017-7225)
  • Corrección de la sobrelectura de búfer basada en heap de tamaño 4049 (CVE-2017-7226)
  • Corrección del desbordamiento de búfer basado en heap (CVE-2017-7227)
  • Corrección de lectura no válida (de tamaño 8) en la sección de reubicación ELF (CVE-2017-7299)
  • Corrección de la sobrelectura de búfer basada en heap (off-by-one) (CVE-2017-7300)
  • Corrección de la vulnerabilidad off-by-one (CVE-2017-7301)
  • Corrección de lectura no válida (de tamaño 4) (CVE-2017-7302)
  • Corrección de un problema de comportamiento indefinido (CVE-2017-7614)
  • Corregir error de sobrelectura de búfer global (CVE-2017-8393)
  • Corrige la lectura no válida de tamaño 4 debido a la desreferenciación del puntero NULL (CVE-2017-8394)
  • Corrección de lectura no válida de tamaño 1 durante el volcado de información de depuración (CVE-2017-8398)
  • Corrección de una vulnerabilidad de fuga de memoria (CVE-2017-8421)
  • Corrección del desbordamiento del búfer (CVE-2017-9742)
  • Corrección del desbordamiento del búfer (CVE-2017-9744)
  • Corrección del desbordamiento del búfer (CVE-2017-9747)
  • Corrección del desbordamiento del búfer (CVE-2017-9748)
  • Corrección del desbordamiento del búfer (CVE-2017-9749)
  • Corrección del desbordamiento del búfer (CVE-2017-9753)
  • Corrección del desbordamiento del búfer (CVE-2017-9754)
  • Corregir el uso después de la liberación (CVE-2017-12448)
  • Corrección de lectura de montón fuera de los límites (CVE-2017-12449)
  • Corrección de lectura de montón fuera de los límites (CVE-2017-12455)
  • Corrección de la desviación de NULL (CVE-2017-12457)
  • Corrección de lectura de montón fuera de los límites (CVE-2017-12458)
  • Corrección de escritura en montón fuera de límites (CVE-2017-12459)
  • Corrección de escritura en montón fuera de los límites (CVE-2017-12450)
  • Corrección de lectura de montón fuera de los límites (CVE-2017-12452)
  • Corrección de lectura de montón fuera de límites (CVE-2017-12453)
  • Corrección de la lectura arbitraria de memoria (CVE-2017-12454)
  • Corrección de lectura de montón fuera de los límites (CVE-2017-12456)
  • Corrige el desbordamiento de enteros y el cuelgue debido a un bucle que consume tiempo (CVE-2017-14333)
  • Corrección de lectura de pila fuera de límites (CVE-2017-12451)
  • Corrección del desbordamiento del búfer (CVE-2017-12799)
  • Corrección de la desviación del puntero NULL (CVE-2017-13710)
  • Corregir _bfd_elf_attr_strdup basado en heap buffer over-read (CVE-2017-14130)
  • Corrección del bucle infinito (CVE-2017-14932)
  • Corrección de la asignación excesiva de memoria (CVE-2017-14938)
  • Corrección de la desviación del puntero NULL (CVE-2017-14940)
  • Corrige la sobrelectura de búfer basada en heap de parse_die (CVE-2017-15020)
  • Fijar bfd_hash_hash NULL puntero desviación (CVE-2017-15022)
  • Corrección del error de división por cero (CVE-2017-15225)
  • Fix find_abstract_instance_name lectura de memoria no válida, fallo de segmentación (CVE-2017-15938)
  • Corrección de la desviación del puntero NULL (CVE-2017-15939)
  • Corregir desbordamiento de búfer en el encabezado de archivo fuzzed (CVE-2017-15996)
  • Corrección del acceso no válido a memoria (CVE-2017-16826)
  • Fix slurp_symtab invalid free (CVE-2017-16827)
  • Corrige el desbordamiento de entero y la sobrelectura de búfer basada en heap (CVE-2017-16828).
  • Corrige el desbordamiento de enteros o la asignación excesiva de memoria (CVE-2017-16831)
  • Corrige la sobrelectura de búfer basada en heap de bfd_getl32 (CVE-2017-17080).
  • Corrección de lectura no válida de tamaño 1 (CVE-2017-8396)
  • Corregir violación de acceso a memoria (CVE-2017-17121)
  • Corrección de la desviación del puntero NULL (CVE-2017-17123)
  • Corrige el consumo excesivo de memoria o el desbordamiento de búfer basado en heap (CVE-2017-17124).
  • Corrección de la sobrelectura del búfer (CVE-2017-17125)

COMANDO ACTUALIZAR

yum update binutils*

ACTUALIZACIÓN INMEDIATA (VÍA BYPASS)

yum update binutils* --enablerepo=ELS6-rollout-2-bypass

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín