segunda-feira, 17 de fevereiro de 2020
Atualização importante de segurança da Red Hat para o navegador Chromium, aviso RedHat: RHSA-2020-0514: 01
Confira !
Uma atualização para o navegador chromium está agora disponível para o Red Hat Enterprise Linux 6 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança do navegador chromium
ID do comunicado: RHSA-2020: 0514-01
Produto: Red Hat Enterprise Linux Suplementar
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0514
Data de emissão: 17-02-2020
Nomes do CVE: CVE-2019-18197 CVE-2019-19880 CVE-2019-19923
CVE-2019-19925 CVE-2019-19926 CVE-2020-6381
CVE-2020-6382 CVE-2020-6385 CVE-2020-6387
CVE-2020-6388 CVE-2020-6389 CVE-2020-6390
CVE-2020-6391 CVE-2020-6392 CVE-2020-6393
CVE-2020-6394 CVE-2020-6395 CVE-2020-6396
CVE-2020-6397 CVE-2020-6398 CVE-2020-6399
CVE-2020-6400 CVE-2020-6401 CVE-2020-6402
CVE-2020-6403 CVE-2020-6404 CVE-2020-6405
CVE-2020-6406 CVE-2020-6408 CVE-2020-6409
CVE-2020-6410 CVE-2020-6411 CVE-2020-6412
CVE-2020-6413 CVE-2020-6414 CVE-2020-6415
CVE-2020-6416 CVE-2020-6417
==================================================== ===================
1. Resumo:
Uma atualização para o navegador chromium está agora disponível para o Red Hat Enterprise
Suplementar Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Suplementar ao Red Hat Enterprise Linux Desktop (v. 6) - i386, i686, x86_64
Nó HPC do Red Hat Enterprise Linux Suplementar (v. 6) - i686, x86_64
Servidor Red Hat Enterprise Linux Suplementar (v. 6) - i386, i686, x86_64
Estação de Trabalho Red Hat Enterprise Linux Suplementar (v. 6) - i386, i686, x86_64
3. Descrição:
O Chromium é um navegador de código aberto, desenvolvido com o WebKit (Blink).
Esta atualização atualiza o Chromium para a versão 80.0.3987.87.
Correção (s) de segurança:
* chromium-browser: estouro de número inteiro em JavaScript (CVE-2020-6381)
* navegador de cromo: digite confusão em JavaScript (CVE-2020-6382)
* chromium-browser: aplicação insuficiente de políticas no armazenamento
(CVE-2020-6385)
* navegador chromium: gravação fora dos limites no WebRTC (CVE-2020-6387)
* navegador chromium: acesso à memória fora dos limites no WebAudio (CVE-2020-6388)
* navegador chromium: gravação fora dos limites no WebRTC (CVE-2020-6389)
* chromium-browser: acesso à memória fora dos limites nos fluxos (CVE-2020-6390)
* libxslt: use after free em xsltCopyText em transform.c pode levar a
divulgação de informações (CVE-2019-18197)
* sqlite: desreferencia de ponteiro inválida em exprListAppendList em window.c
(CVE-2019-19880)
* sqlite: manuseio incorreto de certos usos do SELECT DISTINCT que envolvem uma ESQUERDA
JOIN no flattenSubquery no select.c leva a uma dereferência de ponteiro NULL
(CVE-2019-19923)
* sqlite: zipfileUpdate no ext / misc / zipfile.c manipula incorretamente um nome de caminho NULL
durante uma atualização de um arquivo ZIP (CVE-2019-19925)
* sqlite: manuseio incorreto de erros devido à correção incompleta do CVE-2019-19880
(CVE-2019-19926)
* chromium-browser: validação insuficiente de entrada não confiável no Blink
(CVE-2020-6391)
* chromium-browser: aplicação insuficiente de políticas em extensões
(CVE-2020-6392)
* navegador de crhromium: aplicação insuficiente de políticas no Blink
(CVE-2020-6393)
* navegador de chromium: aplicação insuficiente de políticas no Blink
(CVE-2020-6394)
* navegador chromiu: leitura fora dos limites em JavaScript (CVE-2020-6395)
* navegador de chromium: implementação inadequada no Skia (CVE-2020-6396)
* navegador de cromo: interface do usuário de segurança incorreta no compartilhamento (CVE-2020-6397)
* navegador chromium: uso não inicializado em PDFium (CVE-2020-6398)
* chromium-browser: aplicação insuficiente de políticas no AppCache
(CVE-2020-6399)
* chromium-browser: implementação inadequada no CORS (CVE-2020-6400)
* chromium-browser: validação insuficiente de entradas não confiáveis no Omnibox
(CVE-2020-6401)
* chromium-browser: aplicação insuficiente de políticas em downloads
(CVE-2020-6402)
* navegador de cromo: interface de usuário de segurança incorreta na Omnibox (CVE-2020-6403)
* navegador de cromo: implementação inadequada no Blink (CVE-2020-6404)
* sqlite: Leitura fora dos limites em SELECT com a cláusula ON / USING (CVE-2020-6405)
* navegador Chromium: use depois de graça em áudio (CVE-2020-6406)
* chromium-browser: aplicação insuficiente de políticas no CORS (CVE-2020-6408)
* chromium-browser: implementação inadequada na Omnibox (CVE-2020-6409)
* chromium-browser: aplicação insuficiente de políticas na navegação
(CVE-2020-6410)
* chromium-browser: validação insuficiente de entradas não confiáveis no Omnibox
(CVE-2020-6411)
* chromium-browser: validação insuficiente de entradas não confiáveis no Omnibox
(CVE-2020-6412)
* navegador de cromo: implementação inadequada no Blink (CVE-2020-6413)
* chromium-browser: aplicação insuficiente de políticas na Navegação segura
(CVE-2020-6414)
* chromium-browser: implementação inadequada em JavaScript
(CVE-2020-6415)
* chromium-browser: validação insuficiente de dados nos fluxos (CVE-2020-6416)
* chromium-browser: implementação inadequada no instalador
(CVE-2020-6417)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Após instalar a atualização, o Chromium deve ser reiniciado para que as alterações
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1770768 - CVE-2019-18197 libxslt: o uso após liberação no xsltCopyText no transform.c pode levar à divulgação de informações
1787032 - CVE-2019-19880 sqlite: dereferência de ponteiro inválida em exprListAppendList em window.c
1788846 - CVE-2019-19923 sqlite: manuseio incorreto de certos usos de SELECT DISTINCT envolvendo uma ESQUERDA JOIN no achatamento
1788866 - CVE-2019-19925 sqlite: zipfileUpdate no ext / misc / zipfile.c manipula incorretamente um nome de caminho NULL durante uma atualização de um arquivo ZIP
1789364 - CVE-2019-19926 sqlite: tratamento incorreto de erros devido à correção incompleta do CVE-2019-19880
1801160 - CVE-2020-6381 navegador de cromo: estouro de número inteiro em JavaScript
1801161 - navegador de cromo CVE-2020-6382: confusão de tipo em JavaScript
1801162 - navegador de cromo CVE-2020-6385: aplicação insuficiente de políticas no armazenamento
1801163 - navegador de cromo CVE-2020-6387: gravação fora dos limites no WebRTC
1801164 - CVE-2020-6388 chromium-browser: acesso à memória fora dos limites no WebAudio
1801165 - navegador de cromo CVE-2020-6389: gravação fora dos limites no WebRTC
1801166 - navegador de cromo CVE-2020-6390: acesso à memória fora dos limites nos fluxos
1801167 - navegador de cromo CVE-2020-6391: validação insuficiente de entrada não confiável no Blink
1801168 - navegador de cromo CVE-2020-6392: aplicação insuficiente de políticas em extensões
1801169 - CVE-2020-6393 navegador de cromo: aplicação de política insuficiente no Blink
1801170 - CVE-2020-6394 navegador de cromo: aplicação insuficiente de políticas no Blink
1801171 - CVE-2020-6395 navegador de cromo: fora dos limites, lido em JavaScript
1801172 - CVE-2020-6396 navegador de cromo: implementação inadequada no Skia
1801173 - navegador de cromo CVE-2020-6397: interface do usuário de segurança incorreta no compartilhamento
1801174 - CVE-2020-6398 navegador de cromo: uso não inicializado em PDFium
1801175 - CVE-2020-6399 chromium-browser: aplicação de política insuficiente no AppCache
1801176 - navegador de cromo CVE-2020-6400: implementação inadequada no CORS
1801177 - CVE-2020-6401 navegador de cromo: validação insuficiente de entrada não confiável no Omnibox
1801178 - navegador de cromo CVE-2020-6402: aplicação insuficiente da política em downloads
1801179 - navegador de cromo CVE-2020-6403: interface do usuário de segurança incorreta na Omnibox
1801180 - navegador de cromo CVE-2020-6404: implementação inadequada no Blink
1801181 - CVE-2020-6405 sqlite: Leitura fora dos limites lida na cláusula SELECT com ON / USING
1801182 - CVE-2020-6406 navegador de cromo: use depois de graça em áudio
1801184 - navegador de cromo CVE-2020-6408: aplicação insuficiente de políticas no CORS
1801185 - CVE-2020-6409 navegador de cromo: implementação inadequada no Omnibox
1801186 - navegador de cromo CVE-2020-6410: aplicação insuficiente de políticas na navegação
1801187 - CVE-2020-6411 chromium-browser: validação insuficiente de entrada não confiável no Omnibox
1801188 - CVE-2020-6412 chromium-browser: validação insuficiente de entrada não confiável no Omnibox
1801189 - navegador de cromo CVE-2020-6413: implementação inadequada no Blink
1801190 - CVE-2020-6414 chromium-browser: aplicação insuficiente de políticas na Navegação segura
1801191 - CVE-2020-6415 chromium-browser: implementação inadequada em JavaScript
1801192 - navegador de cromo CVE-2020-6416: validação de dados insuficiente em fluxos
1801193 - CVE-2020-6417 chromium-browser: implementação inadequada no instalador
6. Lista de Pacotes:
Suplementar ao Red Hat Enterprise Linux Desktop (v. 6):
i386:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
i686:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.87-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux Suplementar (v. 6):
i686:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.87-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux Suplementar (v. 6):
i386:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
i686:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.87-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux Suplementar (v. 6):
i386:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
i686:
chromium-browser-80.0.3987.87-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.87-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.87-1.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-18197
https://access.redhat.com/security/cve/CVE-2019-19880
https://access.redhat.com/security/cve/CVE-2019-19923
https://access.redhat.com/security/cve/CVE-2019-19925
https://access.redhat.com/security/cve/CVE-2019-19926
https://access.redhat.com/security/cve/CVE-2020-6381
https://access.redhat.com/security/cve/CVE-2020-6382
https://access.redhat.com/security/cve/CVE-2020-6385
https://access.redhat.com/security/cve/CVE-2020-6387
https://access.redhat.com/security/cve/CVE-2020-6388
https://access.redhat.com/security/cve/CVE-2020-6389
https://access.redhat.com/security/cve/CVE-2020-6390
https://access.redhat.com/security/cve/CVE-2020-6391
https://access.redhat.com/security/cve/CVE-2020-6392
https://access.redhat.com/security/cve/CVE-2020-6393
https://access.redhat.com/security/cve/CVE-2020-6394
https://access.redhat.com/security/cve/CVE-2020-6395
https://access.redhat.com/security/cve/CVE-2020-6396
https://access.redhat.com/security/cve/CVE-2020-6397
https://access.redhat.com/security/cve/CVE-2020-6398
https://access.redhat.com/security/cve/CVE-2020-6399
https://access.redhat.com/security/cve/CVE-2020-6400
https://access.redhat.com/security/cve/CVE-2020-6401
https://access.redhat.com/security/cve/CVE-2020-6402
https://access.redhat.com/security/cve/CVE-2020-6403
https://access.redhat.com/security/cve/CVE-2020-6404
https://access.redhat.com/security/cve/CVE-2020-6405
https://access.redhat.com/security/cve/CVE-2020-6406
https://access.redhat.com/security/cve/CVE-2020-6408
https://access.redhat.com/security/cve/CVE-2020-6409
https://access.redhat.com/security/cve/CVE-2020-6410
https://access.redhat.com/security/cve/CVE-2020-6411
https://access.redhat.com/security/cve/CVE-2020-6412
https://access.redhat.com/security/cve/CVE-2020-6413
https://access.redhat.com/security/cve/CVE-2020-6414
https://access.redhat.com/security/cve/CVE-2020-6415
https://access.redhat.com/security/cve/CVE-2020-6416
https://access.redhat.com/security/cve/CVE-2020-6417
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXkpN4tzjgjWX9erEAQiSURAAlAo6G1kZCxmD5PEQXzvGOU2TRGWuFg6z
S + V8Esq + AcCb2XEJTt17 + Gn0jW6yQfUBCBmjOoZ / 4hjr0poFeVB5vKb + AY8fXve7
xv / MhyGtnIOfDvWmAF2GN7lfiU0B9WAd12Udh / iVBSb / + L8ecmbvwwI / LzjUySWH
2C2ZODVbTxmoEjc4wythPAutdFfrviSJATbc3kxW83FqvYgsxSoRcmm + CrcTvRa6
gGue + 9F19XzdaN2OMahCsSn0r4v3 / BPSbm4HtnS0q8IotpvohbWiF4x3tffV ++ Fi
KoCoV / 9yKNpHHeaGNBe / fCg + 91dJc8uAlbjomED3 / huBoD544E / ptH18WyE7kqcd
46vUfCdvyD3CTZbYmt / K6Age7NhK86KHJb8YPoS2tiC5q9z9lumLiQMiJ2Y411X3
IwYHM6qFhJTJnetMDyavY3k0wFle6NUctXyKLuvvQcF2G / YLaUH / 0zfx1OqNHr2u
V5tfvZNc / vwUsedtb + ct55LT1o3sdpF8ObPDg2iRN7 + 2XopNeZdaKCTDAhCFuhCG
FABC37pYNzBDTFoVu4yc36k5rL / 2dRT9S / h1YkvWEly9LwZIVhrUF1j99VLKGThP
vpOoL9pp0UoTPxHnaTEhWsv + kxEWuaEwcvMJkoCyukWnC6PQrKhqlazed2BZVmaT
NsxBlW4nT + g =
= xupY
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário