FERRAMENTAS LINUX: Atualização crítica de segurança da Red Hat para o Firefox, aviso RedHat: RHSA-2021-0054: 01

segunda-feira, 11 de janeiro de 2021

Atualização crítica de segurança da Red Hat para o Firefox, aviso RedHat: RHSA-2021-0054: 01


Confira !!


Uma atualização para o firefox agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança do firefox

ID consultivo: RHSA-2021: 0054-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0054

Data de emissão: 2021-01-11

Nomes CVE: CVE-2020-16044 

========================================================== =====================


1. Resumo:


Uma atualização para o firefox agora está disponível para Red Hat Enterprise Linux 8.1

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Mozilla Firefox é um navegador de código aberto, projetado para padrões

conformidade, desempenho e portabilidade.


Esta atualização atualiza o Firefox para a versão 78.6.1 ESR.


Correção (ões) de segurança:


* Mozilla: gravação de uso pós-livre ao lidar com um COOKIE-ECHO SCTP malicioso

pedaço (CVE-2020-16044)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Depois de instalar a atualização, o Firefox deve ser reiniciado para que as mudanças para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1913503 - CVE-2020-16044 Mozilla: gravação de uso pós-livre ao lidar com um fragmento COOKIE-ECHO SCTP malicioso


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1):


Fonte:

firefox-78.6.1-1.el8_1.src.rpm


aarch64:

firefox-78.6.1-1.el8_1.aarch64.rpm

firefox-debuginfo-78.6.1-1.el8_1.aarch64.rpm

firefox-debugsource-78.6.1-1.el8_1.aarch64.rpm


ppc64le:

firefox-78.6.1-1.el8_1.ppc64le.rpm

firefox-debuginfo-78.6.1-1.el8_1.ppc64le.rpm

firefox-debugsource-78.6.1-1.el8_1.ppc64le.rpm


s390x:

firefox-78.6.1-1.el8_1.s390x.rpm

firefox-debuginfo-78.6.1-1.el8_1.s390x.rpm

firefox-debugsource-78.6.1-1.el8_1.s390x.rpm


x86_64:

firefox-78.6.1-1.el8_1.x86_64.rpm

firefox-debuginfo-78.6.1-1.el8_1.x86_64.rpm

firefox-debugsource-78.6.1-1.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-16044

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / wmYtzjgjWX9erEAQg + fA // TN3dvmzhJo22A + Bz9TaVx2G90Lrl + xkT

5urdTOq0ovcon0vwINtr058XWjHD3UzEYZPBcHQVuxP5Zb5rtJBEy8IFz / 5RiDGb

G4I / QKcwceyfcY / kFlUxzlq3iK18yta1FkZ / QVLPRrt8zGXLYHvPSYD / LD5me5RJ

hrYsck9MuZfakCOmHPpSrnidqrhYczflqkFypFqVjJ6VB / L23PjPWtLr1p1XHm7J

Bz2UMPRKvzz6QAgqwf5ssm7DWR4n1bDJFUvPhYExtc37HNGsaAPkclJew2saYvMY

A7hY7pTtHZuDbacXtHcNzQx8IUduDTy1Xwl2RVGL6GQB8vrJZJ9InzANkRymGwUr

gh39eKhWFdoQyhfhLrA + PzGbQEYGwmcMm3SExdUjeIp8 / DocUK2IZ2okD2fB3c3V

pgNOZLr / P2pi3DDIJY5k4Vxcb8 + yNNNTOfmAQCrGAoz62FNr8foSbmR0uPPvFN1n

bBQc1OC / DFMcvZA0d70G0thTotxQCb3jGsNDUEFsrOrrmsJBtmnwUHn0FTugiMBC

M8mnYvUb6zlXPzFI1Lg4qtBAAW + 2TLfM7Yae9C3v1Zkblpmtr1kvhkrykN2Dr ++ e

LH5LUn7J8AjIIHdRm1ZU2 / k1FvTZyhpVGixhHivb6DQqywwNxHNWwwm7Z5V7od4 +

tWjygrYOOmA =

= yGS5

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário