Confira !!
Um uso pós-livre no tratamento de SCTP do Mozilla Firefox pode permitir a execução remota de código.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Gentoo Linux Security Advisory GLSA 202101-04
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
https://security.gentoo.org/
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Gravidade: normal
Título: Mozilla Firefox: execução remota de código
Data: 10 de janeiro de 2021
Bugs: # 764161
ID: 202101-04
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Sinopse
========
Um uso pós-livre no tratamento SCTP do Mozilla Firefox pode permitir
execução de código.
Background
==========
Mozilla Firefox é um navegador de código aberto popular da Mozilla
projeto.
Pacotes afetados
=================
-------------------------------------------------- -----------------
Pacote / Vulnerável / Não afetado
-------------------------------------------------- -----------------
1 www-client / firefox <84.0.2> = 78.6.1: 0 / ESR78
> = 84.0.2
2 www-client / firefox-bin <84.0.2> = 78.6.1: 0 / esr78
> = 84.0.2
-------------------------------------------------- -----------------
2 pacotes afetados
Descrição
===========
Um bug de uso pós-livre foi descoberto no manuseio do Mozilla Firefox de
SCTP.
Impacto
======
Um invasor remoto poderia executar código arbitrário com o
privilégios do processo, ou causar uma condição de negação de serviço.
Workaround
==========
Não existe nenhuma solução conhecida neste momento.
Resolução
==========
Todos os usuários do Firefox ESR devem atualizar para a versão mais recente:
# emerge --sync
# emerge --ask --oneshot -v "> = www-client / firefox-78.6.1: 0 / esr78"
Todos os usuários binários do Firefox ESR devem atualizar para a versão mais recente:
# emerge --sync
# emerge --ask --oneshot -v "> = www-client / firefox-bin-78.6.1: 0 / esr78"
Todos os usuários do Firefox devem atualizar para a versão mais recente:
# emerge --sync
# emerge --ask --oneshot --verbose "> = www-client / firefox-84.0.2"
Todos os usuários binários do Firefox devem atualizar para a versão mais recente:
# emerge --sync
# emerge --ask --oneshot --verbose "> = www-client / firefox-bin-84.0.2"
Referências
==========
[1] CVE-2020-16044
https://nvd.nist.gov/vuln/detail/CVE-2020-16044
[2] MFSA-2021-01
https://www.mozilla.org/en-US/security/advisories/mfsa2021-01/
Disponibilidade
============
Este GLSA e quaisquer atualizações estão disponíveis para visualização em
o site de segurança do Gentoo:
https://security.gentoo.org/glsa/202101-04
Preocupações?
=========
A segurança é o foco principal do Gentoo Linux e garantindo o
confidencialidade e segurança das máquinas de nossos usuários é o máximo
importância para nós. Quaisquer questões de segurança devem ser encaminhadas para
security@gentoo.org ou alternativamente, você pode registrar um bug em
https://bugs.gentoo.org.
Licença
=======
Copyright 2021 Gentoo Foundation, Inc; texto referenciado
pertence ao (s) seu (s) proprietário (s).
O conteúdo deste documento está licenciado sob a
Creative Commons - Licença de atribuição / compartilhamento semelhante.
https://creativecommons.org/licenses/by-sa/2.5
Até a próxima !
Nenhum comentário:
Postar um comentário