FERRAMENTAS LINUX: Atualização crítica de segurança da Red Hat para o thunderbird, aviso RedHat: RHSA-2021-0089: 01

quarta-feira, 13 de janeiro de 2021

Atualização crítica de segurança da Red Hat para o thunderbird, aviso RedHat: RHSA-2021-0089: 01

Confira !!


Uma atualização para o thunderbird está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança do thunderbird

ID consultivo: RHSA-2021: 0089-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0089

Data de emissão: 2021-01-13

Nomes CVE: CVE-2020-16044 

========================================================== =====================


1. Resumo:


Uma atualização para o thunderbird agora está disponível para Red Hat Enterprise Linux 8.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream (v. 8) - aarch64, ppc64le, x86_64


3. Descrição:


Mozilla Thunderbird é um cliente de email e newsgroup autônomo.


Esta atualização atualiza o Thunderbird para a versão 78.6.1.


Correção (ões) de segurança:


* Mozilla: gravação de uso pós-livre ao lidar com um COOKIE-ECHO SCTP malicioso

pedaço (CVE-2020-16044)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Todas as instâncias em execução do Thunderbird devem ser reiniciadas para a atualização para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1913503 - CVE-2020-16044 Mozilla: gravação de uso pós-livre ao lidar com um fragmento COOKIE-ECHO SCTP malicioso


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream (v. 8):


Fonte:

thunderbird-78.6.1-1.el8_3.src.rpm


aarch64:

thunderbird-78.6.1-1.el8_3.aarch64.rpm

thunderbird-debuginfo-78.6.1-1.el8_3.aarch64.rpm

thunderbird-debugsource-78.6.1-1.el8_3.aarch64.rpm


ppc64le:

thunderbird-78.6.1-1.el8_3.ppc64le.rpm

thunderbird-debuginfo-78.6.1-1.el8_3.ppc64le.rpm

thunderbird-debugsource-78.6.1-1.el8_3.ppc64le.rpm


x86_64:

thunderbird-78.6.1-1.el8_3.x86_64.rpm

thunderbird-debuginfo-78.6.1-1.el8_3.x86_64.rpm

thunderbird-debugsource-78.6.1-1.el8_3.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-16044

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / 7Pt9zjgjWX9erEAQhA4w // f / q5DB4hRvKkb5yrLe6KLsONRxpnytKk

/ MZE8njbaHhoMYqpwh09TyMr13X / kPn6y3o4oeT9eCMFqSQd / 6ePTcJP39ZxhYY4

sV7JxPoewsrkEA8LGkUIoaGRU2xjWW / Q0IpXSMK28jUhS49AaLmi3CXhVP + 7LmBx

zVgg / mpkFv7zAURHmT2vqU0fSoOxD1fYuTLCUoq5ApdAZze1CQsx76ntj / t81H4k

XZd2W1MNrIKf0 / biJnqR6ooGg7euni6Ml3PVJcVCqizH2zWUfm74 + ZGKQc4 / ooT9

a0cWbDRfTjToMQNyoF0EGkWP4n9FWkDQBPnBoyylFoUrsjViJSF9PV92lByrBI3l

LMwjix9Q0KarOlOTSXRo8gZqLDZafYPWhgZLWMS3FgO / hliToOwXzYY7hj95QgNG

BxSq9b0eOFjmprekfh5y9ysLtfQEdLii6Lpbq66cfJXLYdnrOOTMvtflSyUexPeH

ZFm4rObopwQluLQwIy7bQG8Tn0dkQhk77EGwssi4gPkINil3sHM6Q7ik / pT3 / QBz

6 / bbJIxcTRynqv2Vey0kGBDe3mrcugAHg5k0ekOu / fyX3IDO5dXiWld8Kg + Ke1gR

BEMm6Q2NccC5ofUsnKKbSMgj1Qiz2p1Sl17wiVgGAgaQ3R9iK1P6czKw4FIzrgwJ

0w52PnYK52Y =

= oee0

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário