terça-feira, 7 de abril de 2020
Atualização importante de segurança da Red Hat para o navegadior Chromium,aviso RedHat: RHSA-2020-1350: 01
Confira !!
Uma atualização para o navegador chromium está agora disponível para o Red Hat Enterprise Linux 6 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança do navegador chromium
ID do comunicado: RHSA-2020: 1350-01
Produto: Red Hat Enterprise Linux Suplementar
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1350
Data de emissão: 2020-04-07
Nomes do CVE: CVE-2020-6450 CVE-2020-6451 CVE-2020-6452
==================================================== ===================
1. Resumo:
Uma atualização para o navegador chromium está agora disponível para o Red Hat Enterprise
Suplementar Linux 6.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Suplementar ao Red Hat Enterprise Linux Desktop (v. 6) - i386, i686, x86_64
Nó HPC do Red Hat Enterprise Linux Suplementar (v. 6) - i686, x86_64
Servidor Red Hat Enterprise Linux Suplementar (v. 6) - i386, i686, x86_64
Estação de Trabalho Red Hat Enterprise Linux Suplementar (v. 6) - i386, i686, x86_64
3. Descrição:
O Chromium é um navegador de código aberto, desenvolvido com o WebKit (Blink).
Esta atualização atualiza o Chromium para a versão 80.0.3987.162.
Correção (s) de segurança:
* navegador de cromo: use gratuitamente no WebAudio (CVE-2020-6450)
* navegador de cromo: use gratuitamente no WebAudio (CVE-2020-6451)
* chromium-browser: estouro de buffer de pilha na mídia (CVE-2020-6452)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Após instalar a atualização, o Chromium deve ser reiniciado para que as alterações
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1820155 - navegador de cromo CVE-2020-6450: use depois de graça no WebAudio
1820156 - CVE-2020-6451 navegador de cromo: use depois de graça no WebAudio
1820157 - navegador de cromo CVE-2020-6452: estouro de buffer de pilha na mídia
6. Lista de Pacotes:
Suplementar ao Red Hat Enterprise Linux Desktop (v. 6):
i386:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
i686:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.162-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.x86_64.rpm
Nó HPC do Red Hat Enterprise Linux Suplementar (v. 6):
i686:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.162-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.x86_64.rpm
Servidor Red Hat Enterprise Linux Suplementar (v. 6):
i386:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
i686:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.162-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux Suplementar (v. 6):
i386:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
i686:
chromium-browser-80.0.3987.162-1.el6_10.i686.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.i686.rpm
x86_64:
chromium-browser-80.0.3987.162-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-80.0.3987.162-1.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-6450
https://access.redhat.com/security/cve/CVE-2020-6451
https://access.redhat.com/security/cve/CVE-2020-6452
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXoxT1tzjgjWX9erEAQhr1A / 8DGYJIkBPAy9jr3prZ / HPc83vKUoZ5vIz
kP6zzJAjT9BjK8xhZrGGl1OHuF3Hrqa3f2KLP4AhU350kD1w / + JrUxhOYMDK0hAj
WSkF6EolNRhb8IzbMgFoUwvAHqIFvwlKRc5mQvZ81ufIGSKg8yWfJqr4iODT / URO
15YsyHPE3yFrjxNp0iEr1qy4TMiQpq + H58l9bRfXtlb / PX3YsICcaLfN8hlSf55y
icIPSVnVH7jdTvgIa5GAN41qQS + 5YLazh + 2pJ32SuDi488vKFaAaH19kAjJ8YJOg
b0wbCEjO3j2PtkC4WUBvbb86jjzuyjFIvhSmgwzzB53lSd543hbWKO + EhuSUrXE1
SzU6N9M61kSrOCehLo0bPI + KXa / r3GgERUZk7lAUcj1M6o / bPeG0iiqMPX4K6Jc7
0fWmSEzBZBCTYNf + y06i0MmorxjSL5kkd71UtxYjYoKpv8u3d39yGSjySgNWNQrd
/ 3tCl0RNwDMugfj1gNZ + osihMmR + 6lhyVBOl9McIewGBeq9c5fDC6pf4Bh6LgW3a
kWIony8m2hNm8EzeoFTUwJSK4lJ1E1 / nbo1jku6RWzEmt // nH5tAuUApwOA + MfwJ
F98cT4Ekk02xrSa32mzg5A4bScM6S9l7o5QwdqWBmbacNH3tcKPopiseq7Xy + y54
SAePS8 + IihI =
= HRE8
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário