FERRAMENTAS LINUX: Atualização importante de segurança do Debian para o Thunderbird, aviso RedHat: RHSA-2020-0292: 01

quinta-feira, 30 de janeiro de 2020

Atualização importante de segurança do Debian para o Thunderbird, aviso RedHat: RHSA-2020-0292: 01



Confira !!



Uma atualização para o thunderbird está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),

----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança thunderbird
ID do comunicado: RHSA-2020: 0292-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0292
Data de emissão: 2020-01-30
Nomes do CVE: CVE-2019-17005 CVE-2019-17008 CVE-2019-17010
                   CVE-2019-17011 CVE-2019-17012 CVE-2019-17016
                   CVE-2019-17017 CVE-2019-17022 CVE-2019-17024
                   CVE-2019-17026
==================================================== ===================

1. Resumo:

Uma atualização para o thunderbird está agora disponível para o Red Hat Enterprise Linux 8.0
Serviços de atualização para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - ppc64le, x86_64

3. Descrição:

O Mozilla Thunderbird é um cliente independente de correio e grupo de notícias.

Esta atualização atualiza o Thunderbird para a versão 68.4.1.

Correção (s) de segurança:

* Mozilla: confusão do tipo IonMonkey com StoreElementHole e
FallibleStoreElement (CVE-2019-17026)

* Mozilla: Use após livre na destruição de trabalhadores (CVE-2019-17008)

Mozilla: Erros de segurança de memória corrigidos no Firefox 71 e Firefox ESR 68.3
(CVE-2019-17012)

* Mozilla: Ignore a higienização CSS do @namespace durante a colagem
(CVE-2019-17016)

* Mozilla: Confusão de tipo no XPCVariant.cpp (CVE-2019-17017)

Mozilla: Erros de segurança de memória corrigidos no Firefox 72 e Firefox ESR 68.4
(CVE-2019-17024)

* Mozilla: Estouro de buffer no serializador de texto sem formatação (CVE-2019-17005)

* Mozilla: Use após livre ao executar verificações de orientação do dispositivo
(CVE-2019-17010)

* Mozilla: Use após livre ao recuperar um documento no antitracking
(CVE-2019-17011)

* Mozilla: a limpeza de CSS não escapa às tags HTML (CVE-2019-17022)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do Thunderbird devem ser reiniciadas para a atualização
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1779431 - CVE-2019-17008 Mozilla: uso após livre na destruição de trabalhadores
1779434 - CVE-2019-17010 Mozilla: Use após livre ao executar verificações de orientação do dispositivo
1779435 - CVE-2019-17005 Mozilla: Estouro de buffer no serializador de texto sem formatação
1779436 - CVE-2019-17011 Mozilla: Use após livre ao recuperar um documento em antitracking
1779437 - CVE-2019-17012 Mozilla: Erros de segurança de memória corrigidos no Firefox 71 e Firefox ESR 68.3
1788723 - CVE-2019-17016 Mozilla: Ignorar sanitização de CSS @namespace durante a colagem
1788724 - CVE-2019-17017 Mozilla: confusão de tipo no XPCVariant.cpp
1788726 - CVE-2019-17022 Mozilla: a limpeza de CSS não escapa as tags HTML
1788727 - CVE-2019-17024 Mozilla: erros de segurança de memória corrigidos no Firefox 72 e Firefox ESR 68.4
1789214 - CVE-2019-17026 Mozilla: confusão do tipo IonMonkey com StoreElementHole e FallibleStoreElement

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
thunderbird-68.4.1-2.el8_0.src.rpm

ppc64le:
thunderbird-68.4.1-2.el8_0.ppc64le.rpm
thunderbird-debuginfo-68.4.1-2.el8_0.ppc64le.rpm
thunderbird-debugsource-68.4.1-2.el8_0.ppc64le.rpm

x86_64:
thunderbird-68.4.1-2.el8_0.x86_64.rpm
thunderbird-debuginfo-68.4.1-2.el8_0.x86_64.rpm
thunderbird-debugsource-68.4.1-2.el8_0.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-17005
https://access.redhat.com/security/cve/CVE-2019-17008
https://access.redhat.com/security/cve/CVE-2019-17010
https://access.redhat.com/security/cve/CVE-2019-17011
https://access.redhat.com/security/cve/CVE-2019-17012
https://access.redhat.com/security/cve/CVE-2019-17016
https://access.redhat.com/security/cve/CVE-2019-17017
https://access.redhat.com/security/cve/CVE-2019-17022
https://access.redhat.com/security/cve/CVE-2019-17024
https://access.redhat.com/security/cve/CVE-2019-17026
https://access.redhat.com/security/updates/classification/#important
https://www.mozilla.org/en-US/security/advisories/mfsa2019-38/
https://www.mozilla.org/pt-BR/security/advisories/mfsa2020-04/

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXjKb2NzjgjWX9erEAQgMLRAAi7LK2grxzEen7mzYjJWVWZRibeKvyrpT
+ oZQKtKzxvonhQwWFi1Y2xo2K02WymqLC / gcpbTdo2IhvkNo9vEmKB0Psan8XJ4Q
0KenG2mrI4AWIz9IAVfmQRDaCYW6H9MUjuuA9Tt83DlAmQcNJvDX + 0K8F9OxBYcl
qBho8eP + HlkPAikeryP91BlDX6SWieH / u6HVpmcwplhxLCbd1dakVH2YPN4khG / s
be1GsvnvXmwtKCGDT0nV + ZvFtXH2oiexJHMuXLUdsWhtjNV9wj8UZ6D5r + yXvkSw
QQ0DhL / k3jsRji8BWG9i5Kg / tD2ebg5oRVZBmjeYnAOFhB + / l4T1 / auxb1LriH2S
4LxDh + PBk7xVcpDamdWdlAzguqzYLVae1dkv2QuCMoovrDUJXwBNiIOMH9fDb5sk
kI5WcFqqKQEBpYSwjJ / qTQATe4bhKl50h3ryqjZKleDeWP + w + NFDT4WUWG3h4n + l
RgzR6QrSaeFm3nsNU3DbMaYsIpdOafKCMemEy3AJ9umN1Wvekv5IrVHJcfS7yJ0C
9PWMjC2SGxO0ZRE4bmoAgLoZ6gJpZBHSM9cROKffrqbx2hPW8UYQ1cb0AkT + rIzo
G9bXlx6VoMdx8XDTiAnHs5SlqNkYHKIA7d0ZWOaWdWVaIM6eY7JwUhjvJJrBc46O
sPBsgT6FRho =
= 7XHj
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário