domingo, 26 de julho de 2020
Atualização importante do openSUSE para o chromium, aviso openSUSE: 2020:1061-1
Confira !!
Uma atualização que corrige 26 vulnerabilidades já está disponível.
Atualização de segurança do openSUSE: Atualização de segurança para o cromo
______________________________________________________________________________
ID do anúncio: openSUSE-SU-2020: 1061-1
Classificação: importante
Referências: # 1174189
Referências cruzadas: CVE-2020-6510 CVE-2020-6511 CVE-2020-6512
CVE-2020-6513 CVE-2020-6514 CVE-2020-6515
CVE-2020-6516 CVE-2020-6517 CVE-2020-6518
CVE-2020-6519 CVE-2020-6520 CVE-2020-6521
CVE-2020-6522 CVE-2020-6523 CVE-2020-6524
CVE-2020-6525 CVE-2020-6526 CVE-2020-6527
CVE-2020-6528 CVE-2020-6529 CVE-2020-6530
CVE-2020-6531 CVE-2020-6533 CVE-2020-6534
CVE-2020-6535 CVE-2020-6536
Produtos afetados:
Backports do openSUSE SLE-15-SP1
______________________________________________________________________________
Uma atualização que corrige 26 vulnerabilidades já está disponível.
Descrição:
Esta atualização para o cromo corrige os seguintes problemas:
- Atualize para 84.0.4147.89 boo # 1174189:
* CVE-2020-6510 crítico: estouro de buffer de pilha na busca em segundo plano.
* Alto CVE-2020-6511: vazamento de informações do canal lateral no conteúdo
política de segurança.
* Alto CVE-2020-6512: Tipo Confusão na V8.
* CVE-2020-6513 alto: estouro de buffer de pilha no PDFium.
* Alto CVE-2020-6514: implementação inadequada no WebRTC.
* Alto CVE-2020-6515: Use gratuitamente na barra de guias.
* Alto CVE-2020-6516: desvio de política no CORS.
* CVE-2020-6517 alto: estouro de buffer de heap no histórico.
* Médio CVE-2020-6518: use gratuitamente nas ferramentas do desenvolvedor.
* Médio CVE-2020-6519: desvio de política no CSP.
* Médio CVE-2020-6520: estouro de buffer de pilha no Skia.
* Médio CVE-2020-6521: vazamento de informações do canal lateral no preenchimento automático.
* Médio CVE-2020-6522: implementação inadequada em ambientes externos
manipuladores de protocolo.
* Médio CVE-2020-6523: gravação fora dos limites no Skia.
* Médio CVE-2020-6524: estouro de buffer de pilha no WebAudio.
* Médio CVE-2020-6525: Estouro de buffer de pilha no Skia.
* Baixo CVE-2020-6526: implementação inadequada na sandbox iframe.
* Baixo CVE-2020-6527: aplicação insuficiente de políticas no CSP.
* CVE-2020-6528 baixo: UI de segurança incorreta na autenticação básica.
* Baixo CVE-2020-6529: implementação inadequada no WebRTC.
* Baixo CVE-2020-6530: acesso à memória fora dos limites nas ferramentas do desenvolvedor.
* Baixo CVE-2020-6531: vazamento de informações do canal lateral na rolagem para o texto.
* Baixo CVE-2020-6533: Digite Confusão na V8.
* CVE-2020-6534 baixo: estouro de buffer de heap no WebRTC.
* Baixo CVE-2020-6535: validação de dados insuficiente no WebUI.
* CVE-2020-6536 baixo: interface do usuário de segurança incorreta nos PWAs.
- Use o pacote xcb-proto, pois precisamos gerar ligações py2
- Tente corrigir a compilação não-wayland para compilações Leap
Esta atualização foi importada do openSUSE: Leap: 15.1: Projeto de atualização de atualização.
Instruções de patch:
Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
como o YaST online_update ou "zypper patch".
Como alternativa, você pode executar o comando listado para o seu produto:
- Backports do openSUSE SLE-15-SP1:
zypper no patch -t openSUSE-2020-1061 = 1
Lista de Pacotes:
- Backports do openSUSE SLE-15-SP1 (aarch64 x86_64):
chromedriver-84.0.4147.89-bp151.3.94.1
chromium-84.0.4147.89-bp151.3.94.1
Referências:
https://www.suse.com/security/cve/CVE-2020-6510.html
https://www.suse.com/security/cve/CVE-2020-6511.html
https://www.suse.com/security/cve/CVE-2020-6512.html
https://www.suse.com/security/cve/CVE-2020-6513.html
https://www.suse.com/security/cve/CVE-2020-6514.html
https://www.suse.com/security/cve/CVE-2020-6515.html
https://www.suse.com/security/cve/CVE-2020-6516.html
https://www.suse.com/security/cve/CVE-2020-6517.html
https://www.suse.com/security/cve/CVE-2020-6518.html
https://www.suse.com/security/cve/CVE-2020-6519.html
https://www.suse.com/security/cve/CVE-2020-6520.html
https://www.suse.com/security/cve/CVE-2020-6521.html
https://www.suse.com/security/cve/CVE-2020-6522.html
https://www.suse.com/security/cve/CVE-2020-6523.html
https://www.suse.com/security/cve/CVE-2020-6524.html
https://www.suse.com/security/cve/CVE-2020-6525.html
https://www.suse.com/security/cve/CVE-2020-6526.html
https://www.suse.com/security/cve/CVE-2020-6527.html
https://www.suse.com/security/cve/CVE-2020-6528.html
https://www.suse.com/security/cve/CVE-2020-6529.html
https://www.suse.com/security/cve/CVE-2020-6530.html
https://www.suse.com/security/cve/CVE-2020-6531.html
https://www.suse.com/security/cve/CVE-2020-6533.html
https://www.suse.com/security/cve/CVE-2020-6534.html
https://www.suse.com/security/cve/CVE-2020-6535.html
https://www.suse.com/security/cve/CVE-2020-6536.html
https://bugzilla.suse.com/1174189
-
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
OpenSUSE
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário