Confira !!
Uma atualização para gnome-settings-daemon agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderada: atualização de segurança gnome-settings-daemon
ID de aviso: RHSA-2021: 0266-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0266
Data de emissão: 2021-01-26
Nomes CVE: CVE-2020-14391
========================================================== =====================
1. Resumo:
Uma atualização para gnome-settings-daemon está agora disponível para Red Hat Enterprise
Suporte de atualização estendida do Linux 8.2.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, x86_64
3. Descrição:
Os pacotes gnome-settings-daemon contêm um daemon para compartilhar as configurações
GNOME para outros aplicativos. Ele também lida com combinações de teclas globais,
como uma série de configurações de toda a área de trabalho.
Correção (ões) de segurança:
* gnome-settings-daemon: senha do Portal do Cliente Red Hat registrada e aprovada
como argumento de linha de comando quando o usuário se registra através do centro de controle GNOME
(CVE-2020-14391)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1873093 - CVE-2020-14391 gnome-settings-daemon: senha do Portal do Cliente Red Hat registrada e passada como argumento de linha de comando quando o usuário se registra através do centro de controle GNOME
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2):
Fonte:
gnome-settings-daemon-3.32.0-9.el8_2.1.src.rpm
aarch64:
gnome-settings-daemon-3.32.0-9.el8_2.1.aarch64.rpm
gnome-settings-daemon-debuginfo-3.32.0-9.el8_2.1.aarch64.rpm
gnome-settings-daemon-debugsource-3.32.0-9.el8_2.1.aarch64.rpm
ppc64le:
gnome-settings-daemon-3.32.0-9.el8_2.1.ppc64le.rpm
gnome-settings-daemon-debuginfo-3.32.0-9.el8_2.1.ppc64le.rpm
gnome-settings-daemon-debugsource-3.32.0-9.el8_2.1.ppc64le.rpm
x86_64:
gnome-settings-daemon-3.32.0-9.el8_2.1.x86_64.rpm
gnome-settings-daemon-debuginfo-3.32.0-9.el8_2.1.x86_64.rpm
gnome-settings-daemon-debugsource-3.32.0-9.el8_2.1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-14391
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYA / 5xtzjgjWX9erEAQib8g / + K9ndDiU60D5UdsxW + PwA3VAuX2XDB4CM
YqILLoiwf43loIKpm95mmq1MFQ7KhAe0CJoplWfcNnq9XoVh + aKST + zk2MTQczel
fn0NE7QJ / zwdcFUM0bH5e9y7EyAJhFxqbkEw + 8HtorZw3aRqSVxWmx / hnXE7Ay / Q
j6SOoijmJZ6MeYVfnRHGZC5e5 + z + a1zFLIjNKu5s3phyxH96V1Xz0SKK4GjVgFa +
w39FDbmMqqneYIYuSOUFbcy9BQ2yxX8jd8jnLo27FnT9VArXmKlTuzkxBc6H5tzW
h + RdHtH + KdUA0v6F35LniWgBSxhFBlkWaHofhycG / ojCk4 // xVZbLjaPA893Kzkq
9CGkZdpSHD2Zy4BhB6QNvllaArO9K3M7R4ttCBRyyOdqV2bU4UCPvXAJuNMHRCXh
UUWTU8mT8Wpymi7kwcknJIse1zKEMnmjeOQTPyYqgHnw5jQiAKCo9D6 + wsDxj8mK
GUDTUX5k / bpPzYh6f / RNrrJtvPMLRTHkGOk + 0RkukeySRMRepJqtHvJvMqTlhyZk
/ X7CwZKsrwmtX9KZ9lDlp4hm4zc + PqzZh / cgl2uh + zjFtJVTSyP0RXpxwfUtfyzz
trzo5 / Y + HGZhzL4MQGoUNxdpngK + naYHtKrdeuWagE88no1AOM4wjIPDjbe3AcM3
YjN1o / fqCS4 =
= 79jH
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !
Nenhum comentário:
Postar um comentário