Confira !!
Uma atualização para o navegador chromium agora está disponível para o Red Hat Enterprise Linux 6 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Crítico: atualização de segurança do navegador chromium
ID consultivo: RHSA-2020: 4235-01
Produto: Red Hat Enterprise Linux Complementar
URL de aviso: https://access.redhat.com/errata/RHSA-2020:4235
Data de emissão: 2013-10-13
Nomes CVE: CVE-2020-6557 CVE-2020-15967 CVE-2020-15968
CVE-2020-15969 CVE-2020-15970 CVE-2020-15971
CVE-2020-15972 CVE-2020-15973 CVE-2020-15974
CVE-2020-15975 CVE-2020-15976 CVE-2020-15977
CVE-2020-15978 CVE-2020-15979 CVE-2020-15980
CVE-2020-15981 CVE-2020-15982 CVE-2020-15983
CVE-2020-15984 CVE-2020-15985 CVE-2020-15986
CVE-2020-15987 CVE-2020-15988 CVE-2020-15989
CVE-2020-15990 CVE-2020-15991 CVE-2020-15992
========================================================== =====================
1. Resumo:
Uma atualização para o navegador chromium agora está disponível para Red Hat Enterprise
Linux 6 suplementar.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Suplemento do Red Hat Enterprise Linux Desktop (v. 6) - i386, i686, x86_64
Suplemento de Nó HPC do Red Hat Enterprise Linux (v. 6) - i686, x86_64
Suplemento do Servidor Red Hat Enterprise Linux (v. 6) - i386, i686, x86_64
Complementar da estação de trabalho Red Hat Enterprise Linux (v. 6) - i386, i686, x86_64
3. Descrição:
O Chromium é um navegador de código aberto, desenvolvido por WebKit (Blink).
Esta atualização atualiza o Chromium para a versão 86.0.4240.75.
Correção (ões) de segurança:
* navegador chromium: Use após pagamento gratuito (CVE-2020-15967)
* Chrome-browser: Use after free in Blink (CVE-2020-15968)
* Chrome-browser: Use after free em WebRTC (CVE-2020-15969)
* Chrome-browser: Use after free in NFC (CVE-2020-15970)
* navegador de cromo: use após impressão gratuita (CVE-2020-15971)
* Chrome-browser: Use after free in audio (CVE-2020-15972)
* navegador de cromo: Use depois de grátis no preenchimento automático (CVE-2020-15990)
* Chrome-browser: Use depois de graça no gerenciador de senhas (CVE-2020-15991)
* navegador chromium: implementação inadequada na rede
(CVE-2020-6557)
* navegador chromium: aplicação de política insuficiente nas extensões
(CVE-2020-15973)
* navegador chromium: estouro de número inteiro no Blink (CVE-2020-15974)
* navegador chromium: estouro de número inteiro no SwiftShader (CVE-2020-15975)
* Chrome-browser: Use after free em WebXR (CVE-2020-15976)
* navegador chromium: validação de dados insuficiente nas caixas de diálogo
(CVE-2020-15977)
* navegador chromium: validação de dados insuficiente na navegação
(CVE-2020-15978)
* navegador chromium: implementação inadequada no V8 (CVE-2020-15979)
* navegador chromium: aplicação de política insuficiente em intents
(CVE-2020-15980)
* navegador chromium: Fora dos limites lido em áudio (CVE-2020-15981)
* navegador chromium: vazamento de informações do canal lateral no cache
(CVE-2020-15982)
* navegador chromium: validação de dados insuficiente no webUI (CVE-2020-15983)
* navegador chromium: aplicação de política insuficiente na Omnibox
(CVE-2020-15984)
* navegador chromium: implementação inadequada no Blink (CVE-2020-15985)
* navegador chromium: estouro de número inteiro na mídia (CVE-2020-15986)
* Chrome-browser: Use after free em WebRTC (CVE-2020-15987)
* navegador chromium: aplicação de política insuficiente na rede
(CVE-2020-15992)
* navegador chromium: aplicação de política insuficiente em downloads
(CVE-2020-15988)
* navegador chromium: uso não inicializado no PDFium (CVE-2020-15989)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Depois de instalar a atualização, o Chromium deve ser reiniciado para que as alterações para
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1885883 - CVE-2020-15967 Chrome-browser: Use após grátis em pagamentos
1885884 - navegador de cromo CVE-2020-15968: use após grátis no Blink
1885885 - CVE-2020-15969 Chrome-browser: Use depois de graça em WebRTC
1885886 - navegador de cromo CVE-2020-15970: use depois de gratuito em NFC
1885887 - CVE-2020-15971 navegador de cromo: use depois de imprimir gratuitamente
1885888 - CVE-2020-15972 navegador de cromo: usar depois de gratuito em áudio
1885889 - navegador de cromo CVE-2020-15990: use após o preenchimento automático gratuitamente
1885890 - CVE-2020-15991 Chrome-browser: Use depois de graça no gerenciador de senhas
1885891 - CVE-2020-15973 Chrome-browser: aplicação de políticas insuficiente nas extensões
1885892 - navegador de cromo CVE-2020-15974: estouro de número inteiro no piscar
1885893 - navegador de cromo CVE-2020-15975: estouro de número inteiro no SwiftShader
1885894 - CVE-2020-15976 Chrome-browser: Use depois de graça no WebXR
1885896 - CVE-2020-6557 navegador de cromo: implementação inadequada na rede
1885897 - CVE-2020-15977 navegador chromium: validação de dados insuficiente nas caixas de diálogo
1885899 - CVE-2020-15978 Chrome-browser: validação de dados insuficiente na navegação
1885901 - navegador de cromo CVE-2020-15979: implementação inadequada no V8
1885902 - navegador de cromo CVE-2020-15980: aplicação de política insuficiente nas intenções
1885903 - navegador de cromo CVE-2020-15981: leitura fora dos limites em áudio
1885904 - navegador de cromo CVE-2020-15982: vazamento de informações do canal lateral no cache
1885905 - CVE-2020-15983 chromium-browser: validação de dados insuficiente no webUI
1885906 - navegador de cromo CVE-2020-15984: aplicação de política insuficiente na omnibox
1885907 - navegador de cromo CVE-2020-15985: implementação inadequada no Blink
1885908 - CVE-2020-15986 navegador de cromo: estouro de número inteiro na mídia
1885909 - CVE-2020-15987 Chrome-browser: Use depois de graça em WebRTC
1885910 - navegador chromium CVE-2020-15992: aplicação de política insuficiente na rede
1885911 - navegador chromium CVE-2020-15988: aplicação de política insuficiente em downloads
1885912 - CVE-2020-15989 navegador chromium: uso não inicializado no PDFium
6. Lista de Pacotes:
Suplemento Red Hat Enterprise Linux Desktop (v. 6):
i386:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
i686:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
x86_64:
chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm
Suplemento de Nó HPC do Red Hat Enterprise Linux (v. 6):
i686:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
x86_64:
chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm
Suplemento do Servidor Red Hat Enterprise Linux (v. 6):
i386:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
i686:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
x86_64:
chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm
Complementar da estação de trabalho Red Hat Enterprise Linux (v. 6):
i386:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
i686:
chromium-browser-86.0.4240.75-1.el6_10.i686.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm
x86_64:
chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm
chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-6557
https://access.redhat.com/security/cve/CVE-2020-15967
https://access.redhat.com/security/cve/CVE-2020-15968
https://access.redhat.com/security/cve/CVE-2020-15969
https://access.redhat.com/security/cve/CVE-2020-15970
https://access.redhat.com/security/cve/CVE-2020-15971
https://access.redhat.com/security/cve/CVE-2020-15972
https://access.redhat.com/security/cve/CVE-2020-15973
https://access.redhat.com/security/cve/CVE-2020-15974
https://access.redhat.com/security/cve/CVE-2020-15975
https://access.redhat.com/security/cve/CVE-2020-15976
https://access.redhat.com/security/cve/CVE-2020-15977
https://access.redhat.com/security/cve/CVE-2020-15978
https://access.redhat.com/security/cve/CVE-2020-15979
https://access.redhat.com/security/cve/CVE-2020-15980
https://access.redhat.com/security/cve/CVE-2020-15981
https://access.redhat.com/security/cve/CVE-2020-15982
https://access.redhat.com/security/cve/CVE-2020-15983
https://access.redhat.com/security/cve/CVE-2020-15984
https://access.redhat.com/security/cve/CVE-2020-15985
https://access.redhat.com/security/cve/CVE-2020-15986
https://access.redhat.com/security/cve/CVE-2020-15987
https://access.redhat.com/security/cve/CVE-2020-15988
https://access.redhat.com/security/cve/CVE-2020-15989
https://access.redhat.com/security/cve/CVE-2020-15990
https://access.redhat.com/security/cve/CVE-2020-15991
https://access.redhat.com/security/cve/CVE-2020-15992
https://access.redhat.com/security/updates/classification/#critical
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX4VjutzjgjWX9erEAQiBog / 8D4EAnQmD6yqmkt9gVgCzoz1v / uOgnTHv
lghXbEidNiTmb8DlvwZKbqA / 2wz / kz + vW5v0bXZNjngYnbZsev252qT9L2LQ99UA
+ uirPF / zddn + T0tZ5PQHWBYpWgjF8XRQu7lJo7QHbB7GEMXJJ4SBN3erYqOjKKUo
3DakSX4DH1VIrSY + 6kJ6fx26IwD7tWSBlsRklatxX1NkhrBg0Ha7lWjHhRV6WLjz
CZFxwFNJJ6bGsf8eIaaps8Ab21m87BbwOyGt2aaFT9sC5noR4mTTjBGB4lmbslB3
Vcl7PSxqs / AzDK6fAqLOJ7nqZJpiQq9ii5Z3oBbiG3J8BO6sgY7cG + D2bVWD + 3eV
9L13REiW / iPXqGbpgPre8WhAwg3wdNYDiaYO6pIC7N1a / btxIdq5Gjb31dWiFdyq
XOtdEO9CieZGYNEoKf + wfe03SXCEvJz0EZZVwcFhqd8cF8xhUa2MNjpKDHryUjXg
8rJGA + 5uS / UJHwToK ++ Q4 + 0Ze / jIxSuKRA7h9UhdACksgeMmFUdyfuLVfx1RdgEX
TRtO8kHaGBHz60SY4Kd6xkZks1 + FqotFF2zvs4gq8XvPFbHvPgt36qbtxOHYj1BF
pl + WqaRsDOp6VmbMLAEJwZnRsR0dNN62MCgxB5sNRb5l7sSYOqYClV2zR47cEgFJ
ObQiF6iTAHk =
= AItV
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário