Products
Applications
Support
Company
How To Buy
Skip to main content (Press Enter).
Sign in
Skip auxiliary navigation (Press Enter).
Register
Skip main navigation (Press Enter).
Toggle navigation
Search Options
Home
Communities
All Communities
Enterprise Software
Mainframe Software
Symantec Enterprise
Blogs
All Blogs
Enterprise Software
Mainframe Software
Symantec Enterprise
Events
All Events
Enterprise Software
Mainframe Software
Symantec Enterprise
VMware
Water Cooler
Groups
Enterprise Software
Mainframe Software
Symantec Enterprise
Members
Symantec IGA
Private Community
View Only
Community Home
Threads
Library
Events
Members
Back to discussions
Expand all
|
Collapse all
sort by most recent
sort by thread
Latest Virtual Appliance OS patches are now available - October 2019
Jump to
Best Answer
Itamar Budin
Oct 07, 2019 08:20 AM
Hi We are happy to announce that the latest version of our Virtual Appliance (vApp) OS patches has been ...
Kenneth Verrastro
Oct 07, 2019 09:31 AM
Best Answer
Thank you------------------------------------------- Original Message: Sent: 10-07-2019 08:19 AM From: ...
1.
Latest Virtual Appliance OS patches are now available - October 2019
0
Recommend
Broadcom Employee
Itamar Budin
Posted Oct 07, 2019 08:20 AM
Reply
Reply Privately
Options Dropdown
Hi
We are happy to announce that the latest version of our Virtual Appliance (vApp) OS patches has been released and are now available at the following links:
14.3:
https://techdocs.broadcom.com/content/broadcom/techdocs/us/en/ca-enterprise-software/layer7-identity-and-access-management/identity-suite/14-3/release-notes/virtual-appliance-release-notes/virtual-appliance-cumulative-patches.html#concept.dita_f166ffa1bce6f388779fd4f5a72fbe8dad4cc477_LatestOperatingSystemSecurityCumulativePatch
14.2:
https://techdocs.broadcom.com/content/broadcom/techdocs/us/en/ca-enterprise-software/layer7-identity-and-access-management/identity-suite/14-2/release-notes/virtual-appliance-release-notes/virtual-appliance-cumulative-patches.html#concept.dita_f166ffa1bce6f388779fd4f5a72fbe8dad4cc477_LatestOperatingSystemSecurityCumulativePatch
It is highly recommended that you implemented these patches to mitigate any potential security risk related to the vApp OS
The patches address the Following CVE:
14.3:
CP-OS-140300-20190725 repairs:
bind-libs-9.8.2-0.68.rc1.el6_10.3
CVE-2018-5743
dbus-libs-1.2.24-11.el6_10
CVE-2019-12749
kernel-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
kernel-headers-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
libssh2-1.4.2-3.el6_10.1
CVE-2019-3863
CVE-2019-3857
CVE-2019-3856
CVE-2019-3855
openssh-5.3p1-124.el6_10
CVE-2018-15473
python-2.6.6-68.el6_10
CVE-2019-9636
CVE-2019-10160
vim-common-7.4.629-5.el6_10.2
CVE-2019-12735
vim-filesystem-7.4.629-5.el6_10.2
CVE-2019-12735
vim-minimal-7.4.629-5.el6_10.2
CVE-2019-12735
CP-OS-140300-20190816 repairs:
kernel-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-firmware-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-headers-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
openssl-1.0.1e-58.el6_10
CVE-2019-1559
CP-OS-140300-20190918 repairs:
kernel-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-firmware-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-headers-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
CP-OS-140300-20190928 repairs:
kernel-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-firmware-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-headers-2.6.32-754.23.1.el6
CVE-2019-14835
14.2:
CP-OS-140200-20180611 repairs:
dhclient-4.1.1-53.P1.el6.centos.4
CVE-2018-1111
kernel-2.6.32-696.30.1.el6
CVE-2018-8897
CVE-2018-3639
CVE-2017-8824
CVE-2017-7645
CVE-2017-5754
CVE-2017-18017
CVE-2017-13166
CVE-2017-1000410
kernel-devel-2.6.32-696.30.1.el6
CVE-2018-8897
CVE-2018-3639
CVE-2017-8824
CVE-2017-7645
CVE-2017-5754
CVE-2017-18017
CVE-2017-13166
CVE-2017-1000410
kernel-headers-2.6.32-696.30.1.el6
CVE-2018-8897
CVE-2018-3639
CVE-2017-8824
CVE-2017-7645
CVE-2017-5754
CVE-2017-18017
CVE-2017-13166
CVE-2017-1000410
patch-2.6-8.el6_9
CVE-2018-1000156
procps-3.2.8-45.el6_9.3
CVE-2018-1126
CVE-2018-1124
CP-OS-140200-20180815 repairs:
glibc-2.12-1.212.el6
CVE-2017-15804
CVE-2017-15670
gnupg2-2.0.14-9.el6_10
CVE-2018-12020
kernel-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
kernel-devel-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
kernel-firmware-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
kernel-headers-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
samba-common-3.6.23-51.el6
CVE-2018-1050
CP-OS-140200-20180830 repairs:
bind-libs-9.8.2-0.68.rc1.el6_10.1
CVE-2018-5740
CP-OS-140200-20181010 repairs:
kernel-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
kernel-devel-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
kernel-firmware-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
kernel-headers-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
nss-3.36.0-9.el6_10
CVE-2018-12384
CP-OS-140200-20181220 repairs:
ntp-4.2.6p5-15.el6.centos
CVE-2018-12327
CP-OS-140200-20190711 repairs:
bind-libs-9.8.2-0.68.rc1.el6_10.3
CVE-2018-5743
bind-utils-9.8.2-0.68.rc1.el6_10.3
CVE-2018-5743
kernel-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
kernel-devel-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
kernel-firmware-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
kernel-headers-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
libssh2-1.4.2-3.el6_10.1
CVE-2019-3863
CVE-2019-3857
CVE-2019-3856
CVE-2019-3855
openssh-5.3p1-124.el6_10
CVE-2018-15473
python-2.6.6-68.el6_10
CVE-2019-9636
CVE-2019-10160
CP-OS-140200-20190712 repairs:
dbus-libs-1.2.24-11.el6_10
CVE-2019-12749
CP-OS-140200-20190718 repairs:
vim-common-7.4.629-5.el6_10.2
CVE-2019-12735
vim-filesystem-7.4.629-5.el6_10.2
CVE-2019-12735
vim-minimal-7.4.629-5.el6_10.2
CVE-2019-12735
CP-OS-140200-20190816 repairs:
kernel-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-devel-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-firmware-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-headers-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
openssl-1.0.1e-58.el6_10
CVE-2019-1559
CP-OS-140200-20190918 repairs:
kernel-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-devel-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-firmware-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-headers-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
CP-OS-140200-20190928 repairs:
kernel-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-devel-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-firmware-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-headers-2.6.32-754.23.1.el6
CVE-2019-14835
Thanks
------------------------------
Itamar Budin
Product Management Lead - Identity Suite | Enterprise Software Division
CA, A Broadcom Company
------------------------------
------------------------------
Itamar Budin
Product Management Lead - Identity Suite | Enterprise Software Division
CA, A Broadcom Company
------------------------------
2.
RE: Latest Virtual Appliance OS patches are now available - October 2019
Best Answer
0
Recommend
Broadcom Employee
Kenneth Verrastro
Posted Oct 07, 2019 09:31 AM
Reply
Reply Privately
Options Dropdown
Thank you
Original Message
Original Message:
Sent: 10-07-2019 08:19 AM
From: Itamar Budin
Subject: Latest Virtual Appliance OS patches are now available - October 2019
Hi
We are happy to announce that the latest version of our Virtual Appliance (vApp) OS patches has been released and are now available at the following links:
14.3:
https://techdocs.broadcom.com/content/broadcom/techdocs/us/en/ca-enterprise-software/layer7-identity-and-access-management/identity-suite/14-3/release-notes/virtual-appliance-release-notes/virtual-appliance-cumulative-patches.html#concept.dita_f166ffa1bce6f388779fd4f5a72fbe8dad4cc477_LatestOperatingSystemSecurityCumulativePatch
14.2:
https://techdocs.broadcom.com/content/broadcom/techdocs/us/en/ca-enterprise-software/layer7-identity-and-access-management/identity-suite/14-2/release-notes/virtual-appliance-release-notes/virtual-appliance-cumulative-patches.html#concept.dita_f166ffa1bce6f388779fd4f5a72fbe8dad4cc477_LatestOperatingSystemSecurityCumulativePatch
It is highly recommended that you implemented these patches to mitigate any potential security risk related to the vApp OS
The patches address the Following CVE:
14.3:
CP-OS-140300-20190725 repairs:
bind-libs-9.8.2-0.68.rc1.el6_10.3
CVE-2018-5743
dbus-libs-1.2.24-11.el6_10
CVE-2019-12749
kernel-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
kernel-headers-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
libssh2-1.4.2-3.el6_10.1
CVE-2019-3863
CVE-2019-3857
CVE-2019-3856
CVE-2019-3855
openssh-5.3p1-124.el6_10
CVE-2018-15473
python-2.6.6-68.el6_10
CVE-2019-9636
CVE-2019-10160
vim-common-7.4.629-5.el6_10.2
CVE-2019-12735
vim-filesystem-7.4.629-5.el6_10.2
CVE-2019-12735
vim-minimal-7.4.629-5.el6_10.2
CVE-2019-12735
CP-OS-140300-20190816 repairs:
kernel-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-firmware-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-headers-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
openssl-1.0.1e-58.el6_10
CVE-2019-1559
CP-OS-140300-20190918 repairs:
kernel-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-firmware-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-headers-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
CP-OS-140300-20190928 repairs:
kernel-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-firmware-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-headers-2.6.32-754.23.1.el6
CVE-2019-14835
14.2:
CP-OS-140200-20180611 repairs:
dhclient-4.1.1-53.P1.el6.centos.4
CVE-2018-1111
kernel-2.6.32-696.30.1.el6
CVE-2018-8897
CVE-2018-3639
CVE-2017-8824
CVE-2017-7645
CVE-2017-5754
CVE-2017-18017
CVE-2017-13166
CVE-2017-1000410
kernel-devel-2.6.32-696.30.1.el6
CVE-2018-8897
CVE-2018-3639
CVE-2017-8824
CVE-2017-7645
CVE-2017-5754
CVE-2017-18017
CVE-2017-13166
CVE-2017-1000410
kernel-headers-2.6.32-696.30.1.el6
CVE-2018-8897
CVE-2018-3639
CVE-2017-8824
CVE-2017-7645
CVE-2017-5754
CVE-2017-18017
CVE-2017-13166
CVE-2017-1000410
patch-2.6-8.el6_9
CVE-2018-1000156
procps-3.2.8-45.el6_9.3
CVE-2018-1126
CVE-2018-1124
CP-OS-140200-20180815 repairs:
glibc-2.12-1.212.el6
CVE-2017-15804
CVE-2017-15670
gnupg2-2.0.14-9.el6_10
CVE-2018-12020
kernel-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
kernel-devel-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
kernel-firmware-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
kernel-headers-2.6.32-754.3.5.el6
CVE-2018-7566
CVE-2018-5390
CVE-2018-3693
CVE-2018-3665
CVE-2018-3639
CVE-2018-3620
CVE-2018-1130
CVE-2018-10901
CVE-2018-10872
CVE-2018-10675
CVE-2018-10301
CVE-2018-1000004
CVE-2017-15265
CVE-2017-0861
samba-common-3.6.23-51.el6
CVE-2018-1050
CP-OS-140200-20180830 repairs:
bind-libs-9.8.2-0.68.rc1.el6_10.1
CVE-2018-5740
CP-OS-140200-20181010 repairs:
kernel-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
kernel-devel-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
kernel-firmware-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
kernel-headers-2.6.32-754.6.3.el6
CVE-2018-5391
CVE-2018-5390
CVE-2018-3693
CVE-2018-3620
CVE-2018-14634
CVE-2018-10901
CVE-2018-10301
nss-3.36.0-9.el6_10
CVE-2018-12384
CP-OS-140200-20181220 repairs:
ntp-4.2.6p5-15.el6.centos
CVE-2018-12327
CP-OS-140200-20190711 repairs:
bind-libs-9.8.2-0.68.rc1.el6_10.3
CVE-2018-5743
bind-utils-9.8.2-0.68.rc1.el6_10.3
CVE-2018-5743
kernel-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
kernel-devel-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
kernel-firmware-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
kernel-headers-2.6.32-754.17.1.el6
CVE-2019-3896
CVE-2019-11479
CVE-2019-11478
CVE-2019-11477
CVE-2018-13405
CVE-2018-12130
CVE-2018-12127
CVE-2018-12126
CVE-2018-10902
libssh2-1.4.2-3.el6_10.1
CVE-2019-3863
CVE-2019-3857
CVE-2019-3856
CVE-2019-3855
openssh-5.3p1-124.el6_10
CVE-2018-15473
python-2.6.6-68.el6_10
CVE-2019-9636
CVE-2019-10160
CP-OS-140200-20190712 repairs:
dbus-libs-1.2.24-11.el6_10
CVE-2019-12749
CP-OS-140200-20190718 repairs:
vim-common-7.4.629-5.el6_10.2
CVE-2019-12735
vim-filesystem-7.4.629-5.el6_10.2
CVE-2019-12735
vim-minimal-7.4.629-5.el6_10.2
CVE-2019-12735
CP-OS-140200-20190816 repairs:
kernel-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-devel-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-firmware-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
kernel-headers-2.6.32-754.18.2.el6
CVE-2019-5489
CVE-2019-1125
CVE-2018-17972
openssl-1.0.1e-58.el6_10
CVE-2019-1559
CP-OS-140200-20190918 repairs:
kernel-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-devel-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-firmware-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
kernel-headers-2.6.32-754.22.1.el6
CVE-2019-11810
CVE-2019-1125
CVE-2018-9568
CP-OS-140200-20190928 repairs:
kernel-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-devel-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-firmware-2.6.32-754.23.1.el6
CVE-2019-14835
kernel-headers-2.6.32-754.23.1.el6
CVE-2019-14835
Thanks
------------------------------
Itamar Budin
Product Management Lead - Identity Suite | Enterprise Software Division
CA, A Broadcom Company
------------------------------
------------------------------
Itamar Budin
Product Management Lead - Identity Suite | Enterprise Software Division
CA, A Broadcom Company
------------------------------
×
New Best Answer
This thread already has a best answer. Would you like to mark this message as the new best answer?
Copyright 2019. All rights reserved.
Powered by Higher Logic