FERRAMENTAS LINUX: Atualização de segurança do ArchLinux para corrigir vários problemas no Firefox, aviso ArchLinux: 202005-3

sábado, 9 de maio de 2020

Atualização de segurança do ArchLinux para corrigir vários problemas no Firefox, aviso ArchLinux: 202005-3




Confira !!



O pacote firefox anterior à versão 76.0-1 é vulnerável a vários problemas, incluindo execução arbitrária de código, falsificação de conteúdo e validação insuficiente.
Comunicado de Segurança do Arch Linux ASA-202005-3
=========================================

Gravidade: Crítica
Data: 2020-05-06
CVE-ID: CVE-2020-6831 CVE-2020-12387 CVE-2020-12390 CVE-2020-12391
          CVE-2020-12392 CVE-2020-12394 CVE-2020-12395 CVE-2020-12396
Pacote: firefox
Tipo: vários problemas
Remoto: Sim
Link: https://security.archlinux.org/AVG-1148

Sumário
=======

O pacote firefox anterior à versão 76.0-1 é vulnerável a vários
questões como execução arbitrária de código, falsificação de conteúdo e
validação insuficiente.

Resolução
==========

Atualize para 76.0-1.

# pacman -Syu "firefox> = 76.0-1"

Os problemas foram corrigidos upstream na versão 76.0.

workaround
==========

Nenhum.

Descrição
===========

- CVE-2020-6831 (execução arbitrária de código)

Pode ocorrer um estouro de buffer ao analisar e validar trechos SCTP
no WebRTC, no Firefox antes da 76.0 e chromium antes da 81.0.4044.138.
Isso poderia ter levado à corrupção de memória e a um potencial de exploração
batida.

- CVE-2020-12387 (execução arbitrária de código)

Uma condição de corrida foi encontrada no Firefox antes da 76.0, ao executar
código de desligamento do Web Worker, levando a um uso após livre
vulnerabilidade. Isso resulta em uma falha potencialmente explorável.

- CVE-2020-12390 (validação insuficiente)

Foi publicada uma serialização de origem incorreta de URLs com endereços IPv6
foi encontrado no Firefox antes da 76.0 e pode levar a segurança incorreta
Verificações.

- CVE-2020-12391 (execução arbitrária de código)

Documentos formados usando dados: URLs em um elemento de objeto falharam
herdar o CSP do contexto de criação no Firefox antes da 76.0. este
permitiu a execução de scripts que deveriam ter sido bloqueados, embora
com uma origem opaca única.

- CVE-2020-12392 (falsificação de conteúdo)

O recurso 'Copiar como cURL' da guia de rede do Devtools não funcionou corretamente
escapar dos dados HTTP POST de uma solicitação no Firefox antes da 76.0, que
pode ser controlado pelo site. Se um usuário usou o 'Copiar como cURL'
recurso e colou o comando em um terminal, poderia ter resultado
na divulgação de arquivos locais.

- CVE-2020-12394 (falsificação de conteúdo)

Foi encontrada uma falha lógica na implementação da barra de localização do
Firefox anterior à 76.0, e poderia ter permitido a um invasor local falsificar
o local atual selecionando uma origem diferente e removendo o foco
do elemento de entrada.

- CVE-2020-12395 (execução arbitrária de código)

Vários bugs de segurança de memória foram encontrados no Firefox antes das versões 76.0 e
Firefox ESR anterior a 68.8. Alguns desses erros mostraram evidências de memória
corrupção e Mozilla presume que, com esforço suficiente, alguns desses
poderia ter sido explorado para executar código arbitrário.

- CVE-2020-12396 (execução arbitrária de código)

Vários erros de segurança de memória foram encontrados no Firefox antes da 76.0. Alguns
desses bugs mostraram evidências de corrupção de memória e a Mozilla presume
que, com esforço suficiente, alguns deles poderiam ter sido explorados para executar
código arbitrário.

Impacto
======

Um invasor remoto pode ser capaz de falsificar conteúdo, ignorar a segurança
verifica e executa código arbitrário no host afetado.

Referências
==========

https://bugzilla.mozilla.org/show_bug.cgi?id=1632241
https://crbug.com/1073602
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-6831
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12387
https://bugzilla.mozilla.org/show_bug.cgi?id=1545345
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12390
https://bugzilla.mozilla.org/show_bug.cgi?id=1141959
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12391
https://bugzilla.mozilla.org/show_bug.cgi?id=1457100
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12392
https://bugzilla.mozilla.org/show_bug.cgi?id=1614468
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12394
https://bugzilla.mozilla.org/show_bug.cgi?id=1628288
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12395
https://bugzilla.mozilla.org/buglist.cgi?bug_id=1595886%2C1611482%2C1614704%2C1624098%2C1625749%2C1626382%2C1626382%2C1631508
https://www.mozilla.org/en-US/security/advisories/mfsa2020-16/#CVE-2020-12396
https://bugzilla.mozilla.org/buglist.cgi?bug_id=1339601%2C1611938%2C1620488%2C1622291%2C1627644
https://security.archlinux.org/CVE-2020-6831
https://security.archlinux.org/CVE-2020-12387
https://security.archlinux.org/CVE-2020-12390
https://security.archlinux.org/CVE-2020-12391
https://security.archlinux.org/CVE-2020-12392
https://security.archlinux.org/CVE-2020-12394
https://security.archlinux.org/CVE-2020-12395
https://security.archlinux.org/CVE-2020-12396


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário