Confira !!
Uma atualização que corrige 32 vulnerabilidades já está disponível.
Atualização de segurança do openSUSE: Atualização de segurança para o cromo
______________________________________________________________________________
ID do anúncio: openSUSE-SU-2020: 0832-1
Classificação: importante
Referências: # 1170107 # 1171910 # 1171975 # 1172496
Referências cruzadas: CVE-2020-6463 CVE-2020-6465 CVE-2020-6466
CVE-2020-6467 CVE-2020-6468 CVE-2020-6469
CVE-2020-6470 CVE-2020-6471 CVE-2020-6472
CVE-2020-6473 CVE-2020-6474 CVE-2020-6475
CVE-2020-6476 CVE-2020-6477 CVE-2020-6478
CVE-2020-6479 CVE-2020-6480 CVE-2020-6481
CVE-2020-6482 CVE-2020-6483 CVE-2020-6484
CVE-2020-6485 CVE-2020-6486 CVE-2020-6487
CVE-2020-6488 CVE-2020-6489 CVE-2020-6490
CVE-2020-6491 CVE-2020-6493 CVE-2020-6494
CVE-2020-6495 CVE-2020-6496
Produtos afetados:
Backports do openSUSE SLE-15-SP1
______________________________________________________________________________
Uma atualização que corrige 32 vulnerabilidades já está disponível.
Descrição:
Esta atualização para o cromo corrige os seguintes problemas:
O Chromium foi atualizado para 83.0.4103.97 (boo # 1171910, bsc # 1172496):
* CVE-2020-6463: Use depois de livre em ANGLE (boo # 1170107 boo # 1171975).
* CVE-2020-6465: use após liberar no modo leitor. Relatada por Woojin
Oh (@pwn_expoit) de STEALIEN em 2020-04-21
* CVE-2020-6466: Use após liberar na mídia. Relatado por Zhe Jin de cdsrc
do Qihoo 360 em 2020-04-26
* CVE-2020-6467: Use depois de grátis no WebRTC. Relatada por ZhanJia Song em
2020-04-06
* CVE-2020-6468: Digite Confusão na V8. Relatados por Chris Salls e Jake
Corina de Seaside Security, Chani Jindal de Shellphish em 2020-04-30
* CVE-2020-6469: aplicação insuficiente de políticas nas ferramentas do desenvolvedor.
Relatado por David Erceg em 2020-04-02
* CVE-2020-6470: Validação insuficiente de entrada não confiável na área de transferência.
Relatado por Michał Bentkowski da Securitum em 30/03 2020
* CVE-2020-6471: aplicação insuficiente de políticas nas ferramentas do desenvolvedor.
Relatado por David Erceg em 08/03 2020
* CVE-2020-6472: Insuficiente aplicação de políticas nas ferramentas do desenvolvedor.
Relatado por David Erceg em 2020-03-25
* CVE-2020-6473: Insuficiente aplicação de políticas no Blink. Reportado por
Soroush Karami e Panagiotis Ilia em 06/02 2020
* CVE-2020-6474: use depois de graça no Blink. Relatado por Zhe Jin de cdsrc
do Qihoo 360 em 07/03 2020
* CVE-2020-6475: interface do usuário de segurança incorreta em tela cheia. Relatada por Khalil
Zhani em 2019-10-31
* CVE-2020-6476: aplicação de política insuficiente na guia. Reportado por
Alexandre Le Borgne em 2019-12-18
* CVE-2020-6477: implementação inadequada no instalador. Reportado por
RACK911 Labs em 2019-03-26
* CVE-2020-6478: implementação inadequada em tela cheia. Reportado por
Khalil Zhani em 2019-12-24
* CVE-2020-6479: implementação inadequada no compartilhamento. Reportado por
Zhong Zhaochen de andsecurity.cn em 2020-01-14
* CVE-2020-6480: aplicação de políticas insuficiente na empresa. Relatado
por Marvin Witt em 2020-02-21
* CVE-2020-6481: Imposição insuficiente de políticas na formatação de URL.
Relatado por Rayyan Bijoora em 2020-04-07
* CVE-2020-6482: aplicação insuficiente de políticas nas ferramentas do desenvolvedor.
Reportado por Abdulrahman Alqabandi (@qab) em 17/12/2017
* CVE-2020-6483: Aplicação insuficiente de políticas nos pagamentos. Reportado por
Jun Kokatsu, pesquisa de vulnerabilidades no navegador da Microsoft em 2019-05-23
* CVE-2020-6484: validação de dados insuficiente no ChromeDriver. Reportado por
Artem Zinenko em 2020-01-26
* CVE-2020-6485: validação de dados insuficiente no roteador de mídia. Reportado por
Sergei Glazunov, do Google Project Zero, em 2020-01-30
* CVE-2020-6486: Insuficiente aplicação de políticas nas navegações. Relatado
por David Erceg em 2020-02-24
* CVE-2020-6487: Insuficiente aplicação de políticas em downloads. Reportado por
Jun Kokatsu (@shhnjk) em 06-10-2015
* CVE-2020-6488: aplicação insuficiente de políticas em downloads. Reportado por
David Erceg em 2020-01-21
* CVE-2020-6489: implementação inadequada nas ferramentas do desenvolvedor. Relatado
por @lovasoa (Ophir LOJKINE) em 10-02 2020
* CVE-2020-6490: validação de dados insuficiente no carregador. Reportado por
Twitter em 2019-12-19
* CVE-2020-6491: UI de segurança incorreta nas informações do site. Reportado por
Sultan Haikal MA em 2020-02-07
* CVE-2020-6493: use depois de grátis no WebAuthentication.
* CVE-2020-6494: UI de segurança incorreta nos pagamentos.
* CVE-2020-6495: Insuficiente aplicação de políticas nas ferramentas do desenvolvedor.
* CVE-2020-6496: use gratuitamente após pagamentos.
Esta atualização foi importada do openSUSE: Leap: 15.1: Projeto de atualização de atualização.
Instruções de patch:
Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- Backports do openSUSE SLE-15-SP1:
zypper no patch -t openSUSE-2020-832 = 1
Lista de Pacotes:
- BackSUSE do openSUSE SLE-15-SP1 (aarch64 x86_64):
chromedriver-83.0.4103.97-bp151.3.85.1
chromium-83.0.4103.97-bp151.3.85.1
Referências:
https://www.suse.com/security/cve/CVE-2020-6463.html
https://www.suse.com/security/cve/CVE-2020-6465.html
https://www.suse.com/security/cve/CVE-2020-6466.html
https://www.suse.com/security/cve/CVE-2020-6467.html
https://www.suse.com/security/cve/CVE-2020-6468.html
https://www.suse.com/security/cve/CVE-2020-6469.html
https://www.suse.com/security/cve/CVE-2020-6470.html
https://www.suse.com/security/cve/CVE-2020-6471.html
https://www.suse.com/security/cve/CVE-2020-6472.html
https://www.suse.com/security/cve/CVE-2020-6473.html
https://www.suse.com/security/cve/CVE-2020-6474.html
https://www.suse.com/security/cve/CVE-2020-6475.html
https://www.suse.com/security/cve/CVE-2020-6476.html
https://www.suse.com/security/cve/CVE-2020-6477.html
https://www.suse.com/security/cve/CVE-2020-6478.html
https://www.suse.com/security/cve/CVE-2020-6479.html
https://www.suse.com/security/cve/CVE-2020-6480.html
https://www.suse.com/security/cve/CVE-2020-6481.html
https://www.suse.com/security/cve/CVE-2020-6482.html
https://www.suse.com/security/cve/CVE-2020-6483.html
https://www.suse.com/security/cve/CVE-2020-6484.html
https://www.suse.com/security/cve/CVE-2020-6485.html
https://www.suse.com/security/cve/CVE-2020-6486.html
https://www.suse.com/security/cve/CVE-2020-6487.html
https://www.suse.com/security/cve/CVE-2020-6488.html
https://www.suse.com/security/cve/CVE-2020-6489.html
https://www.suse.com/security/cve/CVE-2020-6490.html
https://www.suse.com/security/cve/CVE-2020-6491.html
https://www.suse.com/security/cve/CVE-2020-6493.html
https://www.suse.com/security/cve/CVE-2020-6494.html
https://www.suse.com/security/cve/CVE-2020-6495.html
https://www.suse.com/security/cve/CVE-2020-6496.html
https://bugzilla.suse.com/1170107
https://bugzilla.suse.com/1171910
https://bugzilla.suse.com/1171975
https://bugzilla.suse.com/1172496
-
Fonte
Até a próxima !!
Nenhum comentário:
Postar um comentário