FERRAMENTAS LINUX: Atualização critica de segurança da Red Hat para o navegador Chromium, aviso RedHat: RHSA-2020-4235: 01

terça-feira, 13 de outubro de 2020

Atualização critica de segurança da Red Hat para o navegador Chromium, aviso RedHat: RHSA-2020-4235: 01

 


Confira !!


Uma atualização para o navegador chromium agora está disponível para o Red Hat Enterprise Linux 6 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança do navegador chromium

ID consultivo: RHSA-2020: 4235-01

Produto: Red Hat Enterprise Linux Complementar

URL de aviso: https://access.redhat.com/errata/RHSA-2020:4235

Data de emissão: 2013-10-13

Nomes CVE: CVE-2020-6557 CVE-2020-15967 CVE-2020-15968 

                   CVE-2020-15969 CVE-2020-15970 CVE-2020-15971 

                   CVE-2020-15972 CVE-2020-15973 CVE-2020-15974 

                   CVE-2020-15975 CVE-2020-15976 CVE-2020-15977 

                   CVE-2020-15978 CVE-2020-15979 CVE-2020-15980 

                   CVE-2020-15981 CVE-2020-15982 CVE-2020-15983 

                   CVE-2020-15984 CVE-2020-15985 CVE-2020-15986 

                   CVE-2020-15987 CVE-2020-15988 CVE-2020-15989 

                   CVE-2020-15990 CVE-2020-15991 CVE-2020-15992 

========================================================== =====================


1. Resumo:


Uma atualização para o navegador chromium agora está disponível para Red Hat Enterprise

Linux 6 suplementar.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Suplemento do Red Hat Enterprise Linux Desktop (v. 6) - i386, i686, x86_64

Suplemento de Nó HPC do Red Hat Enterprise Linux (v. 6) - i686, x86_64

Suplemento do Servidor Red Hat Enterprise Linux (v. 6) - i386, i686, x86_64

Complementar da estação de trabalho Red Hat Enterprise Linux (v. 6) - i386, i686, x86_64


3. Descrição:


O Chromium é um navegador de código aberto, desenvolvido por WebKit (Blink).


Esta atualização atualiza o Chromium para a versão 86.0.4240.75.


Correção (ões) de segurança:


* navegador chromium: Use após pagamento gratuito (CVE-2020-15967)


* Chrome-browser: Use after free in Blink (CVE-2020-15968)


* Chrome-browser: Use after free em WebRTC (CVE-2020-15969)


* Chrome-browser: Use after free in NFC (CVE-2020-15970)


* navegador de cromo: use após impressão gratuita (CVE-2020-15971)


* Chrome-browser: Use after free in audio (CVE-2020-15972)


* navegador de cromo: Use depois de grátis no preenchimento automático (CVE-2020-15990)


* Chrome-browser: Use depois de graça no gerenciador de senhas (CVE-2020-15991)


* navegador chromium: implementação inadequada na rede

(CVE-2020-6557)


* navegador chromium: aplicação de política insuficiente nas extensões

(CVE-2020-15973)


* navegador chromium: estouro de número inteiro no Blink (CVE-2020-15974)


* navegador chromium: estouro de número inteiro no SwiftShader (CVE-2020-15975)


* Chrome-browser: Use after free em WebXR (CVE-2020-15976)


* navegador chromium: validação de dados insuficiente nas caixas de diálogo

(CVE-2020-15977)


* navegador chromium: validação de dados insuficiente na navegação

(CVE-2020-15978)


* navegador chromium: implementação inadequada no V8 (CVE-2020-15979)


* navegador chromium: aplicação de política insuficiente em intents

(CVE-2020-15980)


* navegador chromium: Fora dos limites lido em áudio (CVE-2020-15981)


* navegador chromium: vazamento de informações do canal lateral no cache

(CVE-2020-15982)


* navegador chromium: validação de dados insuficiente no webUI (CVE-2020-15983)


* navegador chromium: aplicação de política insuficiente na Omnibox

(CVE-2020-15984)


* navegador chromium: implementação inadequada no Blink (CVE-2020-15985)


* navegador chromium: estouro de número inteiro na mídia (CVE-2020-15986)


* Chrome-browser: Use after free em WebRTC (CVE-2020-15987)


* navegador chromium: aplicação de política insuficiente na rede

(CVE-2020-15992)


* navegador chromium: aplicação de política insuficiente em downloads

(CVE-2020-15988)


* navegador chromium: uso não inicializado no PDFium (CVE-2020-15989)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Depois de instalar a atualização, o Chromium deve ser reiniciado para que as alterações para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1885883 - CVE-2020-15967 Chrome-browser: Use após grátis em pagamentos

1885884 - navegador de cromo CVE-2020-15968: use após grátis no Blink

1885885 - CVE-2020-15969 Chrome-browser: Use depois de graça em WebRTC

1885886 - navegador de cromo CVE-2020-15970: use depois de gratuito em NFC

1885887 - CVE-2020-15971 navegador de cromo: use depois de imprimir gratuitamente

1885888 - CVE-2020-15972 navegador de cromo: usar depois de gratuito em áudio

1885889 - navegador de cromo CVE-2020-15990: use após o preenchimento automático gratuitamente

1885890 - CVE-2020-15991 Chrome-browser: Use depois de graça no gerenciador de senhas

1885891 - CVE-2020-15973 Chrome-browser: aplicação de políticas insuficiente nas extensões

1885892 - navegador de cromo CVE-2020-15974: estouro de número inteiro no piscar

1885893 - navegador de cromo CVE-2020-15975: estouro de número inteiro no SwiftShader

1885894 - CVE-2020-15976 Chrome-browser: Use depois de graça no WebXR

1885896 - CVE-2020-6557 navegador de cromo: implementação inadequada na rede

1885897 - CVE-2020-15977 navegador chromium: validação de dados insuficiente nas caixas de diálogo

1885899 - CVE-2020-15978 Chrome-browser: validação de dados insuficiente na navegação

1885901 - navegador de cromo CVE-2020-15979: implementação inadequada no V8

1885902 - navegador de cromo CVE-2020-15980: aplicação de política insuficiente nas intenções

1885903 - navegador de cromo CVE-2020-15981: leitura fora dos limites em áudio

1885904 - navegador de cromo CVE-2020-15982: vazamento de informações do canal lateral no cache

1885905 - CVE-2020-15983 chromium-browser: validação de dados insuficiente no webUI

1885906 - navegador de cromo CVE-2020-15984: aplicação de política insuficiente na omnibox

1885907 - navegador de cromo CVE-2020-15985: implementação inadequada no Blink

1885908 - CVE-2020-15986 navegador de cromo: estouro de número inteiro na mídia

1885909 - CVE-2020-15987 Chrome-browser: Use depois de graça em WebRTC

1885910 - navegador chromium CVE-2020-15992: aplicação de política insuficiente na rede

1885911 - navegador chromium CVE-2020-15988: aplicação de política insuficiente em downloads

1885912 - CVE-2020-15989 navegador chromium: uso não inicializado no PDFium


6. Lista de Pacotes:


Suplemento Red Hat Enterprise Linux Desktop (v. 6):


i386:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


i686:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


x86_64:

chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm


Suplemento de Nó HPC do Red Hat Enterprise Linux (v. 6):


i686:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


x86_64:

chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm


Suplemento do Servidor Red Hat Enterprise Linux (v. 6):


i386:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


i686:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


x86_64:

chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm


Complementar da estação de trabalho Red Hat Enterprise Linux (v. 6):


i386:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


i686:

chromium-browser-86.0.4240.75-1.el6_10.i686.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.i686.rpm


x86_64:

chromium-browser-86.0.4240.75-1.el6_10.x86_64.rpm

chromium-browser-debuginfo-86.0.4240.75-1.el6_10.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-6557

https://access.redhat.com/security/cve/CVE-2020-15967

https://access.redhat.com/security/cve/CVE-2020-15968

https://access.redhat.com/security/cve/CVE-2020-15969

https://access.redhat.com/security/cve/CVE-2020-15970

https://access.redhat.com/security/cve/CVE-2020-15971

https://access.redhat.com/security/cve/CVE-2020-15972

https://access.redhat.com/security/cve/CVE-2020-15973

https://access.redhat.com/security/cve/CVE-2020-15974

https://access.redhat.com/security/cve/CVE-2020-15975

https://access.redhat.com/security/cve/CVE-2020-15976

https://access.redhat.com/security/cve/CVE-2020-15977

https://access.redhat.com/security/cve/CVE-2020-15978

https://access.redhat.com/security/cve/CVE-2020-15979

https://access.redhat.com/security/cve/CVE-2020-15980

https://access.redhat.com/security/cve/CVE-2020-15981

https://access.redhat.com/security/cve/CVE-2020-15982

https://access.redhat.com/security/cve/CVE-2020-15983

https://access.redhat.com/security/cve/CVE-2020-15984

https://access.redhat.com/security/cve/CVE-2020-15985

https://access.redhat.com/security/cve/CVE-2020-15986

https://access.redhat.com/security/cve/CVE-2020-15987

https://access.redhat.com/security/cve/CVE-2020-15988

https://access.redhat.com/security/cve/CVE-2020-15989

https://access.redhat.com/security/cve/CVE-2020-15990

https://access.redhat.com/security/cve/CVE-2020-15991

https://access.redhat.com/security/cve/CVE-2020-15992

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX4VjutzjgjWX9erEAQiBog / 8D4EAnQmD6yqmkt9gVgCzoz1v / uOgnTHv

lghXbEidNiTmb8DlvwZKbqA / 2wz / kz + vW5v0bXZNjngYnbZsev252qT9L2LQ99UA

+ uirPF / zddn + T0tZ5PQHWBYpWgjF8XRQu7lJo7QHbB7GEMXJJ4SBN3erYqOjKKUo

3DakSX4DH1VIrSY + 6kJ6fx26IwD7tWSBlsRklatxX1NkhrBg0Ha7lWjHhRV6WLjz

CZFxwFNJJ6bGsf8eIaaps8Ab21m87BbwOyGt2aaFT9sC5noR4mTTjBGB4lmbslB3

Vcl7PSxqs / AzDK6fAqLOJ7nqZJpiQq9ii5Z3oBbiG3J8BO6sgY7cG + D2bVWD + 3eV

9L13REiW / iPXqGbpgPre8WhAwg3wdNYDiaYO6pIC7N1a / btxIdq5Gjb31dWiFdyq

XOtdEO9CieZGYNEoKf + wfe03SXCEvJz0EZZVwcFhqd8cF8xhUa2MNjpKDHryUjXg

8rJGA + 5uS / UJHwToK ++ Q4 + 0Ze / jIxSuKRA7h9UhdACksgeMmFUdyfuLVfx1RdgEX

TRtO8kHaGBHz60SY4Kd6xkZks1 + FqotFF2zvs4gq8XvPFbHvPgt36qbtxOHYj1BF

pl + WqaRsDOp6VmbMLAEJwZnRsR0dNN62MCgxB5sNRb5l7sSYOqYClV2zR47cEgFJ

ObQiF6iTAHk =

= AItV

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário