segunda-feira, 16 de março de 2020
Atualização importante de segurança da Red Hat para o Firefox, RedHat: RHSA-2020-0820: 01
Confira !!
Uma atualização para o firefox está agora disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança do firefox
ID do comunicado: RHSA-2020: 0820-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0820
Data de emissão: 16/03 2020
Nomes do CVE: CVE-2019-20503 CVE-2020-6805 CVE-2020-6806
CVE-2020-6807 CVE-2020-6811 CVE-2020-6812
CVE-2020-6814
==================================================== ===================
1. Resumo:
Uma atualização para o firefox está agora disponível para o Red Hat Enterprise Linux 8.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
O Mozilla Firefox é um navegador de código aberto, projetado para padrões
conformidade, desempenho e portabilidade.
Esta atualização atualiza o Firefox para a versão 68.6.0 ESR.
Correção (s) de segurança:
* Mozilla: Use após livre para remover dados sobre origens (CVE-2020-6805)
* Mozilla: BodyStream :: OnInputStreamReady estava faltando proteções contra
confusão de estado (CVE-2020-6806)
Mozilla: Use após livre no cubeb durante a destruição do fluxo
(CVE-2020-6807)
Mozilla: Erros de segurança de memória corrigidos no Firefox 74 e Firefox ESR 68.6
(CVE-2020-6814)
* Mozilla: Leitura fora dos limites em sctp_load_addresses_from_init
(CVE-2019-20503)
* Mozilla: O recurso 'Copiar como cURL' do Devtools não escapou completamente
dados controlados pelo site, potencialmente levando à injeção de comandos
(CVE-2020-6811)
* Mozilla: Os nomes dos AirPods com informações de identificação pessoal
foram expostos a sites com permissão de câmera ou microfone
(CVE-2020-6812)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar a atualização, o Firefox deve ser reiniciado para que as alterações
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1812199 - CVE-2020-6805 Mozilla: Use após livre para remover dados sobre origens
1812200 - CVE-2020-6806 Mozilla: BodyStream :: OnInputStreamReady estava faltando proteções contra confusão de estado
1812201 - CVE-2020-6807 Mozilla: uso após livre em cubeb durante a destruição do fluxo
1812202 - CVE-2020-6811 Mozilla: o recurso 'Copiar como cURL' do Devtools não escapou completamente dos dados controlados pelo site, potencialmente levando à injeção de comandos
1812203 - CVE-2019-20503 Mozilla: leituras fora dos limites em sctp_load_addresses_from_init
1812204 - CVE-2020-6812 Mozilla: Os nomes dos AirPods com informações de identificação pessoal foram expostos a sites com permissão de câmera ou microfone
1812205 - CVE-2020-6814 Mozilla: erros de segurança de memória corrigidos no Firefox 74 e Firefox ESR 68.6
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream (v. 8):
Fonte:
firefox-68.6.0-1.el8_1.src.rpm
aarch64:
firefox-68.6.0-1.el8_1.aarch64.rpm
firefox-debuginfo-68.6.0-1.el8_1.aarch64.rpm
firefox-debugsource-68.6.0-1.el8_1.aarch64.rpm
ppc64le:
firefox-68.6.0-1.el8_1.ppc64le.rpm
firefox-debuginfo-68.6.0-1.el8_1.ppc64le.rpm
firefox-debugsource-68.6.0-1.el8_1.ppc64le.rpm
s390x:
firefox-68.6.0-1.el8_1.s390x.rpm
firefox-debuginfo-68.6.0-1.el8_1.s390x.rpm
firefox-debugsource-68.6.0-1.el8_1.s390x.rpm
x86_64:
firefox-68.6.0-1.el8_1.x86_64.rpm
firefox-debuginfo-68.6.0-1.el8_1.x86_64.rpm
firefox-debugsource-68.6.0-1.el8_1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-20503
https://access.redhat.com/security/cve/CVE-2020-6805
https://access.redhat.com/security/cve/CVE-2020-6806
https://access.redhat.com/security/cve/CVE-2020-6807
https://access.redhat.com/security/cve/CVE-2020-6811
https://access.redhat.com/security/cve/CVE-2020-6812
https://access.redhat.com/security/cve/CVE-2020-6814
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXm + BetzjgjWX9erEAQhNNhAAUMUMC + 2NiDX9MM0uXTZBOrSwDeHGEak
W2WJYDRBBzJThNak / 3dTDH4 / I1NDfhB9ycSWN8Rc + BRgZyUK4CMt2ERS / GGNkBLq
+ hFP6E61SshwEV / 2O + qiuzDl3xL87cNjcAwSfLmyzs8JLVcvB1hSZfRF0rEo + 9Lh
w29C / eB / lUi / iY6H0fHRSYYzCOBgMc0OW / pcbtg4c0C1PIuKDT62SEqOzCPqtYH9
eREL5ijS / rp8REiKw35MR2lqiU1hZZqw6KbQessrF1BWsoFyeaQ4iu6NJeaK5hf /
/ y7VdnyCKG / quhMHXI8Eo421rKtU + izZWYX53sEm5pnzwMZ1Nq9XRu3Jjf2lfODA
na1Tsl1eLEADOdte / kCALG / 4XnNjq0GSWywGcB2JP5 + vEsTHlYmBtYFiK7ys + pcO
0hHiq1kmstymjSEXTVe9Uljy5knLfmPWuv + 3JhoIgKaaBcXy29VOGa29cIuS2iTH
gWimbIBDsUgZIIyyvbtEy9nkB + n5mj8EFuvluXAtsrkX7U1PcNL + cRiDiB + xWmYm
pXIIPyylMBXIasB7ewkiZT0T + IeUpJsPd3pHpJ08UbVsbTklL7PgLfbvTJoK + 29i
LjOsfYYsvWJ4tXPIk5UMIDI5j6o + kH5D92jPbxLasbMfJtG8pY8Ho7jko + JROH3z
a4BjippQz4A =
= TeMo
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTMLcec6f050a288e374492a078827508a5613% https: //www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário