FERRAMENTAS LINUX: Atualização crítica de segurança da Red Hat para o thunderbird, aviso RedHat: RHSA-2021-0088: 01

quarta-feira, 13 de janeiro de 2021

Atualização crítica de segurança da Red Hat para o thunderbird, aviso RedHat: RHSA-2021-0088: 01


Confira !


Uma atualização para o thunderbird agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança do thunderbird

ID consultivo: RHSA-2021: 0088-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0088

Data de emissão: 2021-01-13

Nomes CVE: CVE-2020-16044 

========================================================== =====================


1. Resumo:


Uma atualização para o thunderbird agora está disponível para Red Hat Enterprise Linux 8.2

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, x86_64


3. Descrição:


Mozilla Thunderbird é um cliente de email e newsgroup autônomo.


Esta atualização atualiza o Thunderbird para a versão 78.6.1.


Correção (ões) de segurança:


* Mozilla: gravação de uso pós-livre ao lidar com um COOKIE-ECHO SCTP malicioso

pedaço (CVE-2020-16044)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Todas as instâncias em execução do Thunderbird devem ser reiniciadas para a atualização para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1913503 - CVE-2020-16044 Mozilla: gravação de uso pós-livre ao lidar com um fragmento COOKIE-ECHO SCTP malicioso


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2):


Fonte:

thunderbird-78.6.1-1.el8_2.src.rpm


aarch64:

thunderbird-78.6.1-1.el8_2.aarch64.rpm

thunderbird-debuginfo-78.6.1-1.el8_2.aarch64.rpm

thunderbird-debugsource-78.6.1-1.el8_2.aarch64.rpm


ppc64le:

thunderbird-78.6.1-1.el8_2.ppc64le.rpm

thunderbird-debuginfo-78.6.1-1.el8_2.ppc64le.rpm

thunderbird-debugsource-78.6.1-1.el8_2.ppc64le.rpm


x86_64:

thunderbird-78.6.1-1.el8_2.x86_64.rpm

thunderbird-debuginfo-78.6.1-1.el8_2.x86_64.rpm

thunderbird-debugsource-78.6.1-1.el8_2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-16044

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / 7QptzjgjWX9erEAQicWA // T4lrDo3Ob8El4lF17tukcDzMv4fcaVwN

eo5QjUFoYSjy / 8Fen2rlxfQHeJOAJx // c0xhjAGRy7uq8b8d75i7mO22Hm9ldgzG

Xnvb2lXIFyrJlf9iwuYb + 6ZHW2Ab8 + WYwW6sZw6WGzWgILnDtkqr8VLnP9Wh3M6q

L4pMwYIweUz2dLrm93ib3Y2yPNiPzUv1nyCIlyO / h0keO4MltaYOWsFACiEZtA7I

U / LhK0973fk4Eo / 7 / eTpkem0IZ1D9ObsAfz7llOo + Gq5uoDb + iECXho / 4DDnCaZ +

xZrl8rCWN5OoC7S6zlqjKqMvnl78dv8j + Fa4lgJy49rmkSJ7IPRmU5JFPhIRNuwJ

tbNgr1U19Vg5JVdrtufcIrJceCdhe8hX4MpD7UXfgcWicHY4FS3Z36QxH34uCUZh

+ XQs + bP3k9rHvRyvMy4VWV2QOnCOX8YY3DGM + z9nwq6EIdeVGzQBvuCS9U70SROg

WzH5 + Yc68vM9Tz7HDLy1j + p5za2Tz24h8TROCsZL8jvGIWUY + fwvO07RXS6AGEki

YXKgnbDvgbCwoaM6eEYXk2tS3mjmqxtN9eVzydpho0M / qbkWng5jeHFMMpH4m521

vUUlNPcC5cHK9tZCgNU6ITstW4YeceNO6DO5l2A2wfPAi8JccNEQ4DuHaHzCWRLb

y2DQ / 93VUWM =

= rzat

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce



Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário