FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o Firefox, aviso RedHat: RHSA-2020-3555: 01

quarta-feira, 26 de agosto de 2020

Atualização importante de segurança da Red Hat para o Firefox, aviso RedHat: RHSA-2020-3555: 01


Confira !



Uma atualização para o firefox agora está disponível para os Serviços de Atualização do Red Hat Enterprise Linux 8.0 para Soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança do firefox
ID consultivo: RHSA-2020: 3555-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3555
Data de emissão: 26-08-2020
Nomes CVE: CVE-2020-12422 CVE-2020-12424 CVE-2020-12425 
                   CVE-2020-15648 CVE-2020-15653 CVE-2020-15654 
                   CVE-2020-15656 CVE-2020-15658 CVE-2020-15664 
                   CVE-2020-15669 
========================================================== =====================

1. Resumo:

Uma atualização para o firefox agora está disponível para Red Hat Enterprise Linux 8.0
Serviços de atualização para soluções SAP.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Mozilla Firefox é um navegador de código aberto, projetado para padrões
conformidade, desempenho e portabilidade.

Esta atualização atualiza o Firefox para a versão 78.2.0 ESR.

Correção (ões) de segurança:

* Mozilla: prompt induzido pelo invasor para instalação de extensão
(CVE-2020-15664)

* Mozilla: Use-After-Free ao abortar uma operação (CVE-2020-15669)

* Mozilla: estouro de número inteiro em nsJPEGEncoder :: emptyOutputBuffer
(CVE-2020-12422)

* Mozilla: X-Frame-Options ignora usando tags object ou embed
(CVE-2020-15648)

* Mozilla: Ignorando a sandbox do iframe ao permitir pop-ups (CVE-2020-15653)

* Mozilla: Digite confusão para argumentos especiais no IonMonkey
(CVE-2020-15656)

* Mozilla: o prompt de permissão WebRTC pode ter sido ignorado por um
processo de conteúdo comprometido (CVE-2020-12424)

* Mozilla: leitura fora do limite em Date.parse () (CVE-2020-12425)

* Mozilla: o cursor personalizado pode se sobrepor à interface do usuário (CVE-2020-15654)

* Mozilla: Substituindo o tipo de arquivo ao salvar no disco (CVE-2020-15658)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Depois de instalar a atualização, o Firefox deve ser reiniciado para que as mudanças para
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1861645 - CVE-2020-15653 Mozilla: Ignorando a sandbox do iframe ao permitir pop-ups
1861646 - CVE-2020-15656 Mozilla: confusão de tipos para argumentos especiais no IonMonkey
1861647 - CVE-2020-15658 Mozilla: Substituindo o tipo de arquivo ao salvar no disco
1861649 - CVE-2020-15654 Mozilla: o cursor personalizado pode se sobrepor à interface do usuário
1872531 - CVE-2020-15664 Mozilla: prompt induzido por invasor para instalação de extensão
1872532 - CVE-2020-15669 Mozilla: Use-After-Free ao abortar uma operação
1872537 - CVE-2020-15648 Mozilla: X-Frame-Options ignora usando object ou embed tags
1872538 - CVE-2020-12422 Mozilla: estouro de número inteiro em nsJPEGEncoder :: emptyOutputBuffer
1872539 - CVE-2020-12424 Mozilla: o prompt de permissão WebRTC pode ter sido ignorado por um processo de conteúdo comprometido
1872540 - CVE-2020-12425 Mozilla: leitura fora do limite em Date.parse ()

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0):

Fonte:
firefox-78.2.0-3.el8_0.src.rpm

aarch64:
firefox-78.2.0-3.el8_0.aarch64.rpm
firefox-debuginfo-78.2.0-3.el8_0.aarch64.rpm
firefox-debugsource-78.2.0-3.el8_0.aarch64.rpm

ppc64le:
firefox-78.2.0-3.el8_0.ppc64le.rpm
firefox-debuginfo-78.2.0-3.el8_0.ppc64le.rpm
firefox-debugsource-78.2.0-3.el8_0.ppc64le.rpm

s390x:
firefox-78.2.0-3.el8_0.s390x.rpm
firefox-debuginfo-78.2.0-3.el8_0.s390x.rpm
firefox-debugsource-78.2.0-3.el8_0.s390x.rpm

x86_64:
firefox-78.2.0-3.el8_0.i686.rpm
firefox-78.2.0-3.el8_0.x86_64.rpm
firefox-debuginfo-78.2.0-3.el8_0.x86_64.rpm
firefox-debugsource-78.2.0-3.el8_0.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-12422
https://access.redhat.com/security/cve/CVE-2020-12424
https://access.redhat.com/security/cve/CVE-2020-12425
https://access.redhat.com/security/cve/CVE-2020-15648
https://access.redhat.com/security/cve/CVE-2020-15653
https://access.redhat.com/security/cve/CVE-2020-15654
https://access.redhat.com/security/cve/CVE-2020-15656
https://access.redhat.com/security/cve/CVE-2020-15658
https://access.redhat.com/security/cve/CVE-2020-15664
https://access.redhat.com/security/cve/CVE-2020-15669
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBX0YeEtzjgjWX9erEAQjUlhAAg48zSpbrfAwHFMQbyUb8u / Lb98Dg5Umz
sZb8GyFNXKnMRVV7 / JVuHJ8 / t / + sPWYr9123aFValAbZ / + BTP2MZz6pBH7Dhlonl
gM // myngeWUZBxmSXzhGuh0WG / ecf2eyhT8vEQNW0kNPhy0V3WrI9CdU6FV6xiiq
OXKycbBDa0uuyTcU9AoYwcWOTj8Q09wq77QCkpBacZwRjyYAEYoi + BKOjnlzCaAU
0ywwt3huw + ltzsFqauABPsjoXvQLg4KodrWiQvm / 1PeBF9Jmk2CUtX10DXGj5QMm
HbH7wL6yA + cKUos8QIhf + Okw4uQcY9t7veSECMXc6MLniEhe / C4GBgFmgTIQi50 /
Yt2mTp31JyuqQ5qrCMsyxtSJsk9kjLgOKt7FAV6au13t731XtNf5wMKpDrsipDbq
k5lBrDzOmbg3i7mUbzCuDtF1FZ4HscK8 // XHE7y8oV5 / CWQzu3dV3stg0gnUyxyO
Mfhuop5Neep6V1TVkW4f1oj5hYnARftadknX67epCn47wuC + iPyqs / 21QHL03TVr
Zd + g + tpC754RFd3SwRd7ygZJxZefXzMDEKXb29 / W00UXLFK6LQrw1i3IVwb8nATw
a8XLI4bFb2RyiCRBtIwO / KT + s53oSa1iRgQxD7ZKEcN5vAXxjZtfaKQ7Y6stp3Z +
blQy + MGhk9E =
= q + L7
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce


Até a próxima !

Nenhum comentário:

Postar um comentário