FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o thunderbird, aviso RedHat: RHSA-2021-0087: 01

quarta-feira, 13 de janeiro de 2021

Atualização de segurança da Red Hat para o thunderbird, aviso RedHat: RHSA-2021-0087: 01

 


Confira !!


Uma atualização para o thunderbird está disponível para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança do thunderbird

ID consultivo: RHSA-2021: 0087-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0087

Data de emissão: 2021-01-13

Nomes CVE: CVE-2020-16044 

========================================================== =====================


1. Resumo:


Uma atualização para o thunderbird agora está disponível para Red Hat Enterprise Linux 7.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Cliente Red Hat Enterprise Linux (v. 7) - x86_64

Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64le, x86_64

Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64


3. Descrição:


Mozilla Thunderbird é um cliente de email e newsgroup autônomo.


Esta atualização atualiza o Thunderbird para a versão 78.6.1.


Correção (ões) de segurança:


* Mozilla: gravação de uso pós-livre ao lidar com um COOKIE-ECHO SCTP malicioso

pedaço (CVE-2020-16044)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Todas as instâncias em execução do Thunderbird devem ser reiniciadas para a atualização para

surtir efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1913503 - CVE-2020-16044 Mozilla: gravação de uso pós-livre ao lidar com um fragmento COOKIE-ECHO SCTP malicioso


6. Lista de Pacotes:


Cliente Red Hat Enterprise Linux (v. 7):


Fonte:

thunderbird-78.6.1-1.el7_9.src.rpm


x86_64:

thunderbird-78.6.1-1.el7_9.x86_64.rpm

thunderbird-debuginfo-78.6.1-1.el7_9.x86_64.rpm


Servidor Red Hat Enterprise Linux opcional (v. 7):


Fonte:

thunderbird-78.6.1-1.el7_9.src.rpm


ppc64le:

thunderbird-78.6.1-1.el7_9.ppc64le.rpm

thunderbird-debuginfo-78.6.1-1.el7_9.ppc64le.rpm


x86_64:

thunderbird-78.6.1-1.el7_9.x86_64.rpm

thunderbird-debuginfo-78.6.1-1.el7_9.x86_64.rpm


Estação de trabalho Red Hat Enterprise Linux (v. 7):


Fonte:

thunderbird-78.6.1-1.el7_9.src.rpm


x86_64:

thunderbird-78.6.1-1.el7_9.x86_64.rpm

thunderbird-debuginfo-78.6.1-1.el7_9.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-16044

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX / 7VztzjgjWX9erEAQgwlg / 9F1JgVpCmkI1Q4uKJ0Y6iBZQWMloMsQl +

3TZKMEe6WuCIXW2 + nJIBYbdWmmmfQClUmliBSU + Y18192tsJyO3yxd5okF2AKV + S

BytmjWF + YlB3qS / 58OvCjAyH7DJqe5 + czfE8 / 0h83bXc0ueDZ84rJNNCiW3IX6X8

VfwphQQkpPw1GY3Yw2aQ2FHuA1t7XwHPzW8ZSCjo / YCj + nDVXdEPl6N28Z6vQWOZ

RfRd4lUekS4KZp3TJKPPH8M7JQNMC5xFZvukpeIOPB / IopDkd1kALTOCtokispFB

5 + QFWOHdVpWpjiZYUYEZw5Es2pMUvF5CUqABS5Q / wGUJLfRh6dUMIrXLOv4HkHIA

JVfKUj287gZo14UPRvxsV2DtpQl / 2NlWok8e / XU4Ktz7VA + TR6kKCwvqYx5VA3jA

IWrStnB9R / XUs + wVy376T8BZatsJQcCHMNTCdIv5Bk0szVYy3ix4nGQwTCkmLsuH

a + mgZTxgZVAcHRR5tuy + 7c371IB7G5xifbYu9kxWedd5BcVTltb2 + aOwlej0W2Rm

hJsAR1JuKoC3gyFwVFG1XQ2p / NlOZoy79ocglt9iKElHqd7QUdSv + 7i7w5LPzSMX

WRGaNjzkFHZRloOr5WwGxnqL5bHJibHiEko4okLPxX3X9C / FF6R9WIBWjEJy4Tf8

6yXwcp / RbKk =

= doeb

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !


Nenhum comentário:

Postar um comentário