FERRAMENTAS LINUX: Atualização critico de segurança da Red Hat para o Firefox, aviso RedHat: RHSA-2021-0055: 01

segunda-feira, 11 de janeiro de 2021

Atualização critico de segurança da Red Hat para o Firefox, aviso RedHat: RHSA-2021-0055: 01

 


Confira !!


Uma atualização para o firefox agora está disponível para o suporte de atualização estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança do firefox

ID consultivo: RHSA-2021: 0055-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0055

Data de emissão: 2021-01-11

Nomes CVE: CVE-2020-16044 

========================================================== =====================


1. Resumo:


Uma atualização para o firefox agora está disponível para Red Hat Enterprise Linux 8.2

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Mozilla Firefox é um navegador de código aberto, projetado para padrões

conformidade, desempenho e portabilidade.


Esta atualização atualiza o Firefox para a versão 78.6.1 ESR.


Correção (ões) de segurança:


* Mozilla: gravação de uso pós-livre ao lidar com um COOKIE-ECHO SCTP malicioso

pedaço (CVE-2020-16044)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Depois de instalar a atualização, o Firefox deve ser reiniciado para que as mudanças para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1913503 - CVE-2020-16044 Mozilla: gravação de uso pós-livre ao lidar com um fragmento COOKIE-ECHO SCTP malicioso


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.2):


Fonte:

firefox-78.6.1-1.el8_2.src.rpm


aarch64:

firefox-78.6.1-1.el8_2.aarch64.rpm

firefox-debuginfo-78.6.1-1.el8_2.aarch64.rpm

firefox-debugsource-78.6.1-1.el8_2.aarch64.rpm


ppc64le:

firefox-78.6.1-1.el8_2.ppc64le.rpm

firefox-debuginfo-78.6.1-1.el8_2.ppc64le.rpm

firefox-debugsource-78.6.1-1.el8_2.ppc64le.rpm


s390x:

firefox-78.6.1-1.el8_2.s390x.rpm

firefox-debuginfo-78.6.1-1.el8_2.s390x.rpm

firefox-debugsource-78.6.1-1.el8_2.s390x.rpm


x86_64:

firefox-78.6.1-1.el8_2.x86_64.rpm

firefox-debuginfo-78.6.1-1.el8_2.x86_64.rpm

firefox-debugsource-78.6.1-1.el8_2.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-16044

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / woQtzjgjWX9erEAQizChAAorsmREJfG + cY8bbxrickT8YjM + j6JkQc

8UkjZA6k6jnIcb6z + xk2bnfNi5ml68M601sAht + lb / 2BlM2u + Z40 / aelt9hJr + yJ

nW + 1OXbXqptSWRamD0hYUKHX4SA4axQVXeAD8rdDT ++ qI / kiq4bhyK4gRIVpPjmj

/ jjz9CiUVOdkeKKfuWujjoorRT / fgjzXckGUrUoAEyA + iDSvNAKUShDjrYeqJK5B

m22YLJwY / NoLTRZQk3PGkTxYmL2TU6hLyVUh1GqgUL / zi2kxqsZrHyu5ZXsLPgDH

T0YTqvIhMdwvvP4a / JJOukLHJbUyZ4uTgwtqpItF + wfd5CVEi5mBVtzZtcfX3oQq

s5CyEGbaz1A0EA775OKp5T4i96lPaLAGtGREx / EeAp / Wl2JWk8AlKYs9Jw002 / WG

HDhIycGFvJp17dywbZy6aAiOfpCBazcqI0cpC + DVfeKY4PmrO5O46t + x1nuOX1D /

StogrbhoL5XKm6x839h0tBOEV2lNT1tP1A8 + krixOzGi1FYNLkuSG / RSFWWgNO6g

o2hwzF9sYIvESPoXMJrTglt8a4NVJ + 7ftyVzmYx6DG + HL5M2edDsRHwPJk6HWnqV

YXtmLU8Sv8H2aGre3vyn2ebVQ6FvnFdE + azDdAOsbk / cKB65E / TnHnYLr7iDv16Q

1HpZ8Vr2fUw =

= VGue

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário