FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o firefox, aviso RedHat: RHSA-2020-3557

quarta-feira, 26 de agosto de 2020

Atualização importante de segurança da Red Hat para o firefox, aviso RedHat: RHSA-2020-3557



Confira !!



Uma atualização para o firefox agora está disponível para o Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança do firefox
ID consultivo: RHSA-2020: 3557-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3557
Data de emissão: 26-08-2020
Nomes CVE: CVE-2020-12422 CVE-2020-12424 CVE-2020-12425
                   CVE-2020-15648 CVE-2020-15653 CVE-2020-15654
                   CVE-2020-15656 CVE-2020-15658 CVE-2020-15664
                   CVE-2020-15669
========================================================== =====================

1. Resumo:

Uma atualização para o firefox agora está disponível para Red Hat Enterprise Linux 8.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Mozilla Firefox é um navegador de código aberto, projetado para padrões
conformidade, desempenho e portabilidade.

Esta atualização atualiza o Firefox para a versão 78.2.0 ESR.

Correção (ões) de segurança:

* Mozilla: prompt induzido pelo invasor para instalação de extensão
(CVE-2020-15664)

* Mozilla: Use-After-Free ao abortar uma operação (CVE-2020-15669)

* Mozilla: estouro de número inteiro em nsJPEGEncoder :: emptyOutputBuffer
(CVE-2020-12422)

* Mozilla: X-Frame-Options ignora usando tags object ou embed
(CVE-2020-15648)

* Mozilla: Ignorando a sandbox do iframe ao permitir pop-ups (CVE-2020-15653)

* Mozilla: Digite confusão para argumentos especiais no IonMonkey
(CVE-2020-15656)

* Mozilla: o prompt de permissão WebRTC pode ter sido ignorado por um
processo de conteúdo comprometido (CVE-2020-12424)

* Mozilla: leitura fora do limite em Date.parse () (CVE-2020-12425)

* Mozilla: o cursor personalizado pode se sobrepor à interface do usuário (CVE-2020-15654)

* Mozilla: Substituindo o tipo de arquivo ao salvar no disco (CVE-2020-15658)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Depois de instalar a atualização, o Firefox deve ser reiniciado para que as mudanças para
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1861645 - CVE-2020-15653 Mozilla: Ignorando a sandbox do iframe ao permitir pop-ups
1861646 - CVE-2020-15656 Mozilla: confusão de tipos para argumentos especiais no IonMonkey
1861647 - CVE-2020-15658 Mozilla: Substituindo o tipo de arquivo ao salvar no disco
1861649 - CVE-2020-15654 Mozilla: o cursor personalizado pode se sobrepor à interface do usuário
1872531 - CVE-2020-15664 Mozilla: prompt induzido por invasor para instalação de extensão
1872532 - CVE-2020-15669 Mozilla: Use-After-Free ao abortar uma operação
1872537 - CVE-2020-15648 Mozilla: X-Frame-Options ignora usando object ou embed tags
1872538 - CVE-2020-12422 Mozilla: estouro de número inteiro em nsJPEGEncoder :: emptyOutputBuffer
1872539 - CVE-2020-12424 Mozilla: o prompt de permissão WebRTC pode ter sido ignorado por um processo de conteúdo comprometido
1872540 - CVE-2020-12425 Mozilla: leitura fora do limite em Date.parse ()

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

Fonte:
firefox-78.2.0-2.el8_2.src.rpm

aarch64:
firefox-78.2.0-2.el8_2.aarch64.rpm
firefox-debuginfo-78.2.0-2.el8_2.aarch64.rpm
firefox-debugsource-78.2.0-2.el8_2.aarch64.rpm

ppc64le:
firefox-78.2.0-2.el8_2.ppc64le.rpm
firefox-debuginfo-78.2.0-2.el8_2.ppc64le.rpm
firefox-debugsource-78.2.0-2.el8_2.ppc64le.rpm

s390x:
firefox-78.2.0-2.el8_2.s390x.rpm
firefox-debuginfo-78.2.0-2.el8_2.s390x.rpm
firefox-debugsource-78.2.0-2.el8_2.s390x.rpm

x86_64:
firefox-78.2.0-2.el8_2.x86_64.rpm
firefox-debuginfo-78.2.0-2.el8_2.x86_64.rpm
firefox-debugsource-78.2.0-2.el8_2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-12422
https://access.redhat.com/security/cve/CVE-2020-12424
https://access.redhat.com/security/cve/CVE-2020-12425
https://access.redhat.com/security/cve/CVE-2020-15648
https://access.redhat.com/security/cve/CVE-2020-15653
https://access.redhat.com/security/cve/CVE-2020-15654
https://access.redhat.com/security/cve/CVE-2020-15656
https://access.redhat.com/security/cve/CVE-2020-15658
https://access.redhat.com/security/cve/CVE-2020-15664
https://access.redhat.com/security/cve/CVE-2020-15669
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBX0YhltzjgjWX9erEAQjC7w // bgCAYSuxZGTQrlFyV / H1fyEsOhocpV2r
Y78VwrJJSu6vkDsjQMsQu8Exb + D73LnkjcovOuEv0ukAvmYM0QH49B7ODBMO5GNI
olA4mPI8T70LGDKMkVltcZ6fvGRBAQ8Ehny6m3vLjDy + K3gCB6T6aSu2UJB4mJ77
4DP3n3qt1 + niK4ak1Rk2HIJuUC7MDWYkG / SSNcMJf4osENao5gyWZD06vyLlySAJ
+ 6czbMYnZwyG / OMXd0nOHkx8SFxkQe + 7SAR66uRha + pPnHHOK + Uz5vFTDEb + BnVv
jXePg / yQMCmZYWnPqu08C0qYlal8DwdpbX1XdBjwhbrK7dUmDL4Rw / Zb4gJJP + 3Q
ccUUmUD3vPE1iNQWF + m4f0vqLy0Gpv4mGRTmDInCJYfGLfwLQwAr3Bi9gswAZ4QG
ZHrLHCMA6eykBRzZLKH / ldPBuqtnHSJFuXW1bw7xMSaUa1 / OWSoZM1ZoHy6xulWT
wvf8he40DVvZk + tQh8D + BQG3E9LuK4pbZn3DPHdc3HQJFvhJCpm2adset + aElG3G
2FEghBn8gestciXltp7iXJRRh4ZXuSkUVlY8TOzOwT5W9CPGAHtt5JylJ4q6HwZK
A2dI4n6FiR9eSNyVpT3atxpDQIz2BEQcSFYUHS8rqcEqQ5qG0LY5txes + uzHOG8B
0B / nBxPQWo8 =
= e + AN
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário