FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o firefox, aviso RedHat: RHSA-2020-3559: 01

quarta-feira, 26 de agosto de 2020

Atualização importante de segurança da Red Hat para o firefox, aviso RedHat: RHSA-2020-3559: 01


Confira !!



Uma atualização para o firefox agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança do firefox
ID consultivo: RHSA-2020: 3559-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3559
Data de emissão: 26-08-2020
Nomes CVE: CVE-2020-12422 CVE-2020-12424 CVE-2020-12425
                   CVE-2020-15648 CVE-2020-15653 CVE-2020-15654
                   CVE-2020-15656 CVE-2020-15658 CVE-2020-15664
                   CVE-2020-15669
========================================================== =====================

1. Resumo:

Uma atualização para o firefox agora está disponível para Red Hat Enterprise Linux 8.1
Suporte estendido de atualização.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Mozilla Firefox é um navegador de código aberto, projetado para padrões
conformidade, desempenho e portabilidade.

Esta atualização atualiza o Firefox para a versão 78.2.0 ESR.

Correção (ões) de segurança:

* Mozilla: prompt induzido pelo invasor para instalação de extensão
(CVE-2020-15664)

* Mozilla: Use-After-Free ao abortar uma operação (CVE-2020-15669)

* Mozilla: estouro de número inteiro em nsJPEGEncoder :: emptyOutputBuffer
(CVE-2020-12422)

* Mozilla: X-Frame-Options ignora usando tags object ou embed
(CVE-2020-15648)

* Mozilla: Ignorando a sandbox do iframe ao permitir pop-ups (CVE-2020-15653)

* Mozilla: Digite confusão para argumentos especiais no IonMonkey
(CVE-2020-15656)

* Mozilla: o prompt de permissão WebRTC pode ter sido ignorado por um
processo de conteúdo comprometido (CVE-2020-12424)

* Mozilla: leitura fora do limite em Date.parse () (CVE-2020-12425)

* Mozilla: o cursor personalizado pode se sobrepor à interface do usuário (CVE-2020-15654)

* Mozilla: Substituindo o tipo de arquivo ao salvar no disco (CVE-2020-15658)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Depois de instalar a atualização, o Firefox deve ser reiniciado para que as mudanças para
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1861645 - CVE-2020-15653 Mozilla: Ignorando a sandbox do iframe ao permitir pop-ups
1861646 - CVE-2020-15656 Mozilla: confusão de tipos para argumentos especiais no IonMonkey
1861647 - CVE-2020-15658 Mozilla: Substituindo o tipo de arquivo ao salvar no disco
1861649 - CVE-2020-15654 Mozilla: o cursor personalizado pode se sobrepor à interface do usuário
1872531 - CVE-2020-15664 Mozilla: prompt induzido por invasor para instalação de extensão
1872532 - CVE-2020-15669 Mozilla: Use-After-Free ao abortar uma operação
1872537 - CVE-2020-15648 Mozilla: X-Frame-Options ignora usando object ou embed tags
1872538 - CVE-2020-12422 Mozilla: estouro de número inteiro em nsJPEGEncoder :: emptyOutputBuffer
1872539 - CVE-2020-12424 Mozilla: o prompt de permissão WebRTC pode ter sido ignorado por um processo de conteúdo comprometido
1872540 - CVE-2020-12425 Mozilla: leitura fora do limite em Date.parse ()

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream EUS (v. 8.1):

Fonte:
firefox-78.2.0-3.el8_1.src.rpm

aarch64:
firefox-78.2.0-3.el8_1.aarch64.rpm
firefox-debuginfo-78.2.0-3.el8_1.aarch64.rpm
firefox-debugsource-78.2.0-3.el8_1.aarch64.rpm

ppc64le:
firefox-78.2.0-3.el8_1.ppc64le.rpm
firefox-debuginfo-78.2.0-3.el8_1.ppc64le.rpm
firefox-debugsource-78.2.0-3.el8_1.ppc64le.rpm

s390x:
firefox-78.2.0-3.el8_1.s390x.rpm
firefox-debuginfo-78.2.0-3.el8_1.s390x.rpm
firefox-debugsource-78.2.0-3.el8_1.s390x.rpm

x86_64:
firefox-78.2.0-3.el8_1.i686.rpm
firefox-78.2.0-3.el8_1.x86_64.rpm
firefox-debuginfo-78.2.0-3.el8_1.x86_64.rpm
firefox-debugsource-78.2.0-3.el8_1.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-12422
https://access.redhat.com/security/cve/CVE-2020-12424
https://access.redhat.com/security/cve/CVE-2020-12425
https://access.redhat.com/security/cve/CVE-2020-15648
https://access.redhat.com/security/cve/CVE-2020-15653
https://access.redhat.com/security/cve/CVE-2020-15654
https://access.redhat.com/security/cve/CVE-2020-15656
https://access.redhat.com/security/cve/CVE-2020-15658
https://access.redhat.com/security/cve/CVE-2020-15664
https://access.redhat.com/security/cve/CVE-2020-15669
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBX0Y1CtzjgjWX9erEAQgqqA / + O7S8T1p7K2xDkVyuN9OxKg5l4CC3Gaeq
FV7i5mGkVHdEoVyf8AHH108d + j + 7UtE + NitCzSd + ip / r262Vgimq0KA1aJXp11ya
i7GY / gB7uj57bYifcUMwn2Achoh4Y7v8V2MOvmFzKDNQX6fQPDsugjjVA1sGeXLq
9mk3CyPB0JNc19jvFkT8HMib / rxXCxJM6VQWc17wAtEzGrme8gC5 / FGJk8BJyTjK
WfxyakxoFLjvCXa2ufB2Ymp / DzzBk5PMEUGEHN / aA5eKqaxIiCYa0H0TSWEpH7Q6
q8HeQjBuQoRFh + SwN1ejqNTFZwBW3vBBs5GX7 + OEzEuFRRk1LOisGKDzlHh0OL5p
scl5d85Wfee3ssSNIEYrAPv7D + y3S0S4 / o2BqU39JU9rsej + ujtMkAU982 + IBN02
po9JLaN60wPfEppbAsJIpUwrUrj63zoMeES / smvQ3LryWcjQa + FQ02J5Ch5 // ea7
/ GEVoNcfOvhVty7WEwB4O8lnGqLHqliuL9LmD0y8eowlszFXaB9QFVXokTFhlYLH
okq4YH + PssLCK0MKL9mMeYZvWHbT4GJBcZbfKp3J94BCM0f / KB + aBZgYhbPxAr27
CiiVtWLLHUtsA9iDfrO + L1Q2mtBeGQxjcfOAkinQWaGy5HBjCcfUFFMOEeTJWFLK
WdLjfldU4ZQ =
= Cf2G
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário