FERRAMENTAS LINUX: Atualização importante do openSUSE para o chromium, aviso openSUSE: 2020:1061-1

domingo, 26 de julho de 2020

Atualização importante do openSUSE para o chromium, aviso openSUSE: 2020:1061-1



Confira !!



Uma atualização que corrige 26 vulnerabilidades já está disponível.
   Atualização de segurança do openSUSE: Atualização de segurança para o cromo
______________________________________________________________________________

ID do anúncio: openSUSE-SU-2020: 1061-1
Classificação: importante
Referências: # 1174189
Referências cruzadas: CVE-2020-6510 CVE-2020-6511 CVE-2020-6512
                    CVE-2020-6513 CVE-2020-6514 CVE-2020-6515
                    CVE-2020-6516 CVE-2020-6517 CVE-2020-6518
                    CVE-2020-6519 CVE-2020-6520 CVE-2020-6521
                    CVE-2020-6522 CVE-2020-6523 CVE-2020-6524
                    CVE-2020-6525 CVE-2020-6526 CVE-2020-6527
                    CVE-2020-6528 CVE-2020-6529 CVE-2020-6530
                    CVE-2020-6531 CVE-2020-6533 CVE-2020-6534
                    CVE-2020-6535 CVE-2020-6536
Produtos afetados:
                    Backports do openSUSE SLE-15-SP1
______________________________________________________________________________

   Uma atualização que corrige 26 vulnerabilidades já está disponível.

Descrição:

   Esta atualização para o cromo corrige os seguintes problemas:

   - Atualize para 84.0.4147.89 boo # 1174189:
     * CVE-2020-6510 crítico: estouro de buffer de pilha na busca em segundo plano.
     * Alto CVE-2020-6511: vazamento de informações do canal lateral no conteúdo
       política de segurança.
     * Alto CVE-2020-6512: Tipo Confusão na V8.
     * CVE-2020-6513 alto: estouro de buffer de pilha no PDFium.
     * Alto CVE-2020-6514: implementação inadequada no WebRTC.
     * Alto CVE-2020-6515: Use gratuitamente na barra de guias.
     * Alto CVE-2020-6516: desvio de política no CORS.
     * CVE-2020-6517 alto: estouro de buffer de heap no histórico.
     * Médio CVE-2020-6518: use gratuitamente nas ferramentas do desenvolvedor.
     * Médio CVE-2020-6519: desvio de política no CSP.
     * Médio CVE-2020-6520: estouro de buffer de pilha no Skia.
     * Médio CVE-2020-6521: vazamento de informações do canal lateral no preenchimento automático.
     * Médio CVE-2020-6522: implementação inadequada em ambientes externos
       manipuladores de protocolo.
     * Médio CVE-2020-6523: gravação fora dos limites no Skia.
     * Médio CVE-2020-6524: estouro de buffer de pilha no WebAudio.
     * Médio CVE-2020-6525: Estouro de buffer de pilha no Skia.
     * Baixo CVE-2020-6526: implementação inadequada na sandbox iframe.
     * Baixo CVE-2020-6527: aplicação insuficiente de políticas no CSP.
     * CVE-2020-6528 baixo: UI de segurança incorreta na autenticação básica.
     * Baixo CVE-2020-6529: implementação inadequada no WebRTC.
     * Baixo CVE-2020-6530: acesso à memória fora dos limites nas ferramentas do desenvolvedor.
     * Baixo CVE-2020-6531: vazamento de informações do canal lateral na rolagem para o texto.
     * Baixo CVE-2020-6533: Digite Confusão na V8.
     * CVE-2020-6534 baixo: estouro de buffer de heap no WebRTC.
     * Baixo CVE-2020-6535: validação de dados insuficiente no WebUI.
     * CVE-2020-6536 baixo: interface do usuário de segurança incorreta nos PWAs.
   - Use o pacote xcb-proto, pois precisamos gerar ligações py2
   - Tente corrigir a compilação não-wayland para compilações Leap

   Esta atualização foi importada do openSUSE: Leap: 15.1: Projeto de atualização de atualização.


Instruções de patch:

   Para instalar esta atualização de segurança do openSUSE, use os métodos de instalação recomendados pelo SUSE
   como o YaST online_update ou "zypper patch".

   Como alternativa, você pode executar o comando listado para o seu produto:

   - Backports do openSUSE SLE-15-SP1:

      zypper no patch -t openSUSE-2020-1061 = 1



Lista de Pacotes:

   - Backports do openSUSE SLE-15-SP1 (aarch64 x86_64):

      chromedriver-84.0.4147.89-bp151.3.94.1
      chromium-84.0.4147.89-bp151.3.94.1


Referências:

   https://www.suse.com/security/cve/CVE-2020-6510.html
   https://www.suse.com/security/cve/CVE-2020-6511.html
   https://www.suse.com/security/cve/CVE-2020-6512.html
   https://www.suse.com/security/cve/CVE-2020-6513.html
   https://www.suse.com/security/cve/CVE-2020-6514.html
   https://www.suse.com/security/cve/CVE-2020-6515.html
   https://www.suse.com/security/cve/CVE-2020-6516.html
   https://www.suse.com/security/cve/CVE-2020-6517.html
   https://www.suse.com/security/cve/CVE-2020-6518.html
   https://www.suse.com/security/cve/CVE-2020-6519.html
   https://www.suse.com/security/cve/CVE-2020-6520.html
   https://www.suse.com/security/cve/CVE-2020-6521.html
   https://www.suse.com/security/cve/CVE-2020-6522.html
   https://www.suse.com/security/cve/CVE-2020-6523.html
   https://www.suse.com/security/cve/CVE-2020-6524.html
   https://www.suse.com/security/cve/CVE-2020-6525.html
   https://www.suse.com/security/cve/CVE-2020-6526.html
   https://www.suse.com/security/cve/CVE-2020-6527.html
   https://www.suse.com/security/cve/CVE-2020-6528.html
   https://www.suse.com/security/cve/CVE-2020-6529.html
   https://www.suse.com/security/cve/CVE-2020-6530.html
   https://www.suse.com/security/cve/CVE-2020-6531.html
   https://www.suse.com/security/cve/CVE-2020-6533.html
   https://www.suse.com/security/cve/CVE-2020-6534.html
   https://www.suse.com/security/cve/CVE-2020-6535.html
   https://www.suse.com/security/cve/CVE-2020-6536.html
   https://bugzilla.suse.com/1174189

-

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário