FERRAMENTAS LINUX: Atualização de segurança do openSUSE para o Chromium, aviso openSUSE: 2020: 0832-1

domingo, 21 de junho de 2020

Atualização de segurança do openSUSE para o Chromium, aviso openSUSE: 2020: 0832-1





Confira !!



Uma atualização que corrige 32 vulnerabilidades já está disponível.
   Atualização de segurança do openSUSE: Atualização de segurança para o cromo
______________________________________________________________________________

ID do anúncio: openSUSE-SU-2020: 0832-1
Classificação: importante
Referências: # 1170107 # 1171910 # 1171975 # 1172496
Referências cruzadas: CVE-2020-6463 CVE-2020-6465 CVE-2020-6466
                    CVE-2020-6467 CVE-2020-6468 CVE-2020-6469
                    CVE-2020-6470 CVE-2020-6471 CVE-2020-6472
                    CVE-2020-6473 CVE-2020-6474 CVE-2020-6475
                    CVE-2020-6476 CVE-2020-6477 CVE-2020-6478
                    CVE-2020-6479 CVE-2020-6480 CVE-2020-6481
                    CVE-2020-6482 CVE-2020-6483 CVE-2020-6484
                    CVE-2020-6485 CVE-2020-6486 CVE-2020-6487
                    CVE-2020-6488 CVE-2020-6489 CVE-2020-6490
                    CVE-2020-6491 CVE-2020-6493 CVE-2020-6494
                    CVE-2020-6495 CVE-2020-6496
Produtos afetados:
                    Backports do openSUSE SLE-15-SP1
______________________________________________________________________________

   Uma atualização que corrige 32 vulnerabilidades já está disponível.

Descrição:

   Esta atualização para o cromo corrige os seguintes problemas:

   O Chromium foi atualizado para 83.0.4103.97 (boo # 1171910, bsc # 1172496):

   * CVE-2020-6463: Use depois de livre em ANGLE (boo # 1170107 boo # 1171975).
   * CVE-2020-6465: use após liberar no modo leitor. Relatada por Woojin
     Oh (@pwn_expoit) de STEALIEN em 2020-04-21
   * CVE-2020-6466: Use após liberar na mídia. Relatado por Zhe Jin de cdsrc
     do Qihoo 360 em 2020-04-26
   * CVE-2020-6467: Use depois de grátis no WebRTC. Relatada por ZhanJia Song em
     2020-04-06
   * CVE-2020-6468: Digite Confusão na V8. Relatados por Chris Salls e Jake
     Corina de Seaside Security, Chani Jindal de Shellphish em 2020-04-30
   * CVE-2020-6469: aplicação insuficiente de políticas nas ferramentas do desenvolvedor.
     Relatado por David Erceg em 2020-04-02
   * CVE-2020-6470: Validação insuficiente de entrada não confiável na área de transferência.
     Relatado por Michał Bentkowski da Securitum em 30/03 2020
   * CVE-2020-6471: aplicação insuficiente de políticas nas ferramentas do desenvolvedor.
     Relatado por David Erceg em 08/03 2020
   * CVE-2020-6472: Insuficiente aplicação de políticas nas ferramentas do desenvolvedor.
     Relatado por David Erceg em 2020-03-25
   * CVE-2020-6473: Insuficiente aplicação de políticas no Blink. Reportado por
     Soroush Karami e Panagiotis Ilia em 06/02 2020
   * CVE-2020-6474: use depois de graça no Blink. Relatado por Zhe Jin de cdsrc
     do Qihoo 360 em 07/03 2020
   * CVE-2020-6475: interface do usuário de segurança incorreta em tela cheia. Relatada por Khalil
     Zhani em 2019-10-31
   * CVE-2020-6476: aplicação de política insuficiente na guia. Reportado por
     Alexandre Le Borgne em 2019-12-18
   * CVE-2020-6477: implementação inadequada no instalador. Reportado por
     RACK911 Labs em 2019-03-26
   * CVE-2020-6478: implementação inadequada em tela cheia. Reportado por
     Khalil Zhani em 2019-12-24
   * CVE-2020-6479: implementação inadequada no compartilhamento. Reportado por
     Zhong Zhaochen de andsecurity.cn em 2020-01-14
   * CVE-2020-6480: aplicação de políticas insuficiente na empresa. Relatado
     por Marvin Witt em 2020-02-21
   * CVE-2020-6481: Imposição insuficiente de políticas na formatação de URL.
     Relatado por Rayyan Bijoora em 2020-04-07
   * CVE-2020-6482: aplicação insuficiente de políticas nas ferramentas do desenvolvedor.
     Reportado por Abdulrahman Alqabandi (@qab) em 17/12/2017
   * CVE-2020-6483: Aplicação insuficiente de políticas nos pagamentos. Reportado por
     Jun Kokatsu, pesquisa de vulnerabilidades no navegador da Microsoft em 2019-05-23
   * CVE-2020-6484: validação de dados insuficiente no ChromeDriver. Reportado por
     Artem Zinenko em 2020-01-26
   * CVE-2020-6485: validação de dados insuficiente no roteador de mídia. Reportado por
     Sergei Glazunov, do Google Project Zero, em 2020-01-30
   * CVE-2020-6486: Insuficiente aplicação de políticas nas navegações. Relatado
     por David Erceg em 2020-02-24
   * CVE-2020-6487: Insuficiente aplicação de políticas em downloads. Reportado por
     Jun Kokatsu (@shhnjk) em 06-10-2015
   * CVE-2020-6488: aplicação insuficiente de políticas em downloads. Reportado por
     David Erceg em 2020-01-21
   * CVE-2020-6489: implementação inadequada nas ferramentas do desenvolvedor. Relatado
     por @lovasoa (Ophir LOJKINE) em 10-02 2020
   * CVE-2020-6490: validação de dados insuficiente no carregador. Reportado por
     Twitter em 2019-12-19
   * CVE-2020-6491: UI de segurança incorreta nas informações do site. Reportado por
     Sultan Haikal MA em 2020-02-07
   * CVE-2020-6493: use depois de grátis no WebAuthentication.
   * CVE-2020-6494: UI de segurança incorreta nos pagamentos.
   * CVE-2020-6495: Insuficiente aplicação de políticas nas ferramentas do desenvolvedor.
   * CVE-2020-6496: use gratuitamente após pagamentos.


   Esta atualização foi importada do openSUSE: Leap: 15.1: Projeto de atualização de atualização.


Instruções de patch:

   Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - Backports do openSUSE SLE-15-SP1:

      zypper no patch -t openSUSE-2020-832 = 1



Lista de Pacotes:

   - BackSUSE do openSUSE SLE-15-SP1 (aarch64 x86_64):

      chromedriver-83.0.4103.97-bp151.3.85.1
      chromium-83.0.4103.97-bp151.3.85.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-6463.html
   https://www.suse.com/security/cve/CVE-2020-6465.html
   https://www.suse.com/security/cve/CVE-2020-6466.html
   https://www.suse.com/security/cve/CVE-2020-6467.html
   https://www.suse.com/security/cve/CVE-2020-6468.html
   https://www.suse.com/security/cve/CVE-2020-6469.html
   https://www.suse.com/security/cve/CVE-2020-6470.html
   https://www.suse.com/security/cve/CVE-2020-6471.html
   https://www.suse.com/security/cve/CVE-2020-6472.html
   https://www.suse.com/security/cve/CVE-2020-6473.html
   https://www.suse.com/security/cve/CVE-2020-6474.html
   https://www.suse.com/security/cve/CVE-2020-6475.html
   https://www.suse.com/security/cve/CVE-2020-6476.html
   https://www.suse.com/security/cve/CVE-2020-6477.html
   https://www.suse.com/security/cve/CVE-2020-6478.html
   https://www.suse.com/security/cve/CVE-2020-6479.html
   https://www.suse.com/security/cve/CVE-2020-6480.html
   https://www.suse.com/security/cve/CVE-2020-6481.html
   https://www.suse.com/security/cve/CVE-2020-6482.html
   https://www.suse.com/security/cve/CVE-2020-6483.html
   https://www.suse.com/security/cve/CVE-2020-6484.html
   https://www.suse.com/security/cve/CVE-2020-6485.html
   https://www.suse.com/security/cve/CVE-2020-6486.html
   https://www.suse.com/security/cve/CVE-2020-6487.html
   https://www.suse.com/security/cve/CVE-2020-6488.html
   https://www.suse.com/security/cve/CVE-2020-6489.html
   https://www.suse.com/security/cve/CVE-2020-6490.html
   https://www.suse.com/security/cve/CVE-2020-6491.html
   https://www.suse.com/security/cve/CVE-2020-6493.html
   https://www.suse.com/security/cve/CVE-2020-6494.html
   https://www.suse.com/security/cve/CVE-2020-6495.html
   https://www.suse.com/security/cve/CVE-2020-6496.html
   https://bugzilla.suse.com/1170107
   https://bugzilla.suse.com/1171910
   https://bugzilla.suse.com/1171975
   https://bugzilla.suse.com/1172496

-


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário