ClickCease CentOS 6 ELS : déploiement progressif du paquet binutils terminé

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

CentOS 6 ELS : déploiement progressif du paquet binutils terminé

Le 27 décembre 2021 - L'équipe de relations publiques de TuxCare

Un nouveau paquetage binutils mis à jour dans CentOS 6 ELS a été déployé à 100% et est maintenant disponible au téléchargement depuis notre dépôt de production.

CHANGELOG

binutils 2.20.51.0.2-5.48.1.el6.tuxcare.els3

  • CVE-2018-6323 : Correction d'un débordement d'entier non signé
  • CVE-2018-19931 : Correction d'un dépassement de tampon basé sur le tas dans bfd_elf32_swap_phdr_in
  • CVE-2018-6543 : Correction d'un débordement d'entier
  • CVE-2018-20671 : Correction d'une vulnérabilité par dépassement d'entier
  • CVE-2018-6759 : Correction d'un défaut de segmentation
  • CVE-2018-7208 : Correction d'un défaut de segmentation
  • CVE-2018-7568 : Correction d'un débordement d'entier
  • CVE-2018-7569 : Correction d'un débordement ou d'un sous-exécution d'entier
  • CVE-2018-7642 : Correction du déréférencement de pointeur NULL de aout_32_swap_std_reloc_out
  • CVE-2018-7643 : Correction d'un débordement d'entier
  • CVE-2018-8945 : Correction d'un défaut de segmentation
  • CVE-2018-13033 : Correction de l'allocation excessive de mémoire
  • CVE-2018-10373 : Correction d'un déréférencement de pointeur NULL
  • CVE-2018-10535 : Correction d'un déréférencement de pointeur NULL
  • CVE-2018-18309 : Correction d'une déréférence d'adresse mémoire invalide
  • CVE-2018-18605 : Correction d'un mauvais traitement des fusions de sections
  • CVE-2018-18606 : Correction d'un déréférencement de pointeur NULL
  • CVE-2018-18607 : Correction d'une déréférence de pointeur NULL dans elf_link_input_bfd
  • CVE-2018-19932 : Correction d'un dépassement d'entier et d'une boucle infinie
  • CVE-2018-20002 : Correction de la consommation de mémoire
  • CVE-2018-20623 : Correction de l'utilisation après libre dans la fonction d'erreur
  • CVE-2018-1000876 : Correction d'un débordement d'entier déclenchant un débordement de pile
  • CVE-2019-9073 : Correction de l'allocation excessive de mémoire
  • CVE-2019-9075 : Correction d'un dépassement de tampon basé sur le tas dans _bfd_archive_64_bit_slurp_.armap
  • CVE-2019-9077 : Correction d'un dépassement de tampon basé sur le tas dans process_mips_specific
  • CVE-2019-12972 : Correction d'une surlecture de tampon basée sur le tas dans _bfd_doprnt.
  • CVE-2019-14444 : Correction d'un débordement d'entier
  • CVE-2019-17450 : Correction de la récursion infinie
  • CVE-2016-2226 : Correction d'un débordement d'entier dans la fonction string_appends dans cplus-dem.c
  • CVE-2016-4487 : Correction de la vulnérabilité use-after-free dans libiberty
  • CVE-2016-4488 : Correction de la vulnérabilité "use-after-free" dans libiberty
  • CVE-2016-4489 : Correction d'un débordement d'entier dans libiberty
  • CVE-2016-4490 : Correction d'un dépassement d'entier dans cp-demangle.c dans libiberty
  • CVE-2016-4492 : Correction d'un dépassement de tampon dans la fonction do_type de cplus-dem.c dans libiberty.
  • CVE-2016-4493 : Correction d'une lecture hors limites dans demangle_template_value_parm et do_hpacc_template_literal.
  • CVE-2016-6131 : Correction d'une boucle infinie, débordement de pile

COMMANDE DE MISE À JOUR

yum update binutils*

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information