FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o flatpak, aviso RedHat: RHSA-2021-0306: 01

segunda-feira, 1 de fevereiro de 2021

Atualização importante de segurança da Red Hat para o flatpak, aviso RedHat: RHSA-2021-0306: 01

 






Confira !


Uma atualização para flatpak agora está disponível para o Red Hat Enterprise Linux 8.1 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança flatpak

ID de aviso: RHSA-2021: 0306-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0306

Data de emissão: 2021-02-01

Nomes CVE: CVE-2021-21261 

========================================================== =====================


1. Resumo:


Uma atualização para flatpak está agora disponível para Red Hat Enterprise Linux 8.1

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Flatpak é um sistema para construir, distribuir e executar sandboxed

aplicativos de desktop no Linux.


Correção (ões) de segurança:


* flatpak: escape da sandbox via portal de desova (CVE-2021-21261)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1917430 - CVE-2021-21261 flatpak: escape da caixa de areia através do portal de desova


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1):


Fonte:

flatpak-1.0.9-3.el8_1.src.rpm


aarch64:

flatpak-1.0.9-3.el8_1.aarch64.rpm

flatpak-debuginfo-1.0.9-3.el8_1.aarch64.rpm

flatpak-debugsource-1.0.9-3.el8_1.aarch64.rpm

flatpak-libs-1.0.9-3.el8_1.aarch64.rpm

flatpak-libs-debuginfo-1.0.9-3.el8_1.aarch64.rpm


ppc64le:

flatpak-1.0.9-3.el8_1.ppc64le.rpm

flatpak-debuginfo-1.0.9-3.el8_1.ppc64le.rpm

flatpak-debugsource-1.0.9-3.el8_1.ppc64le.rpm

flatpak-libs-1.0.9-3.el8_1.ppc64le.rpm

flatpak-libs-debuginfo-1.0.9-3.el8_1.ppc64le.rpm


s390x:

flatpak-1.0.9-3.el8_1.s390x.rpm

flatpak-debuginfo-1.0.9-3.el8_1.s390x.rpm

flatpak-debugsource-1.0.9-3.el8_1.s390x.rpm

flatpak-libs-1.0.9-3.el8_1.s390x.rpm

flatpak-libs-debuginfo-1.0.9-3.el8_1.s390x.rpm


x86_64:

flatpak-1.0.9-3.el8_1.x86_64.rpm

flatpak-debuginfo-1.0.9-3.el8_1.i686.rpm

flatpak-debuginfo-1.0.9-3.el8_1.x86_64.rpm

flatpak-debugsource-1.0.9-3.el8_1.i686.rpm

flatpak-debugsource-1.0.9-3.el8_1.x86_64.rpm

flatpak-libs-1.0.9-3.el8_1.i686.rpm

flatpak-libs-1.0.9-3.el8_1.x86_64.rpm

flatpak-libs-debuginfo-1.0.9-3.el8_1.i686.rpm

flatpak-libs-debuginfo-1.0.9-3.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-21261

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYBfVLtzjgjWX9erEAQhH8g / + JyEkIhng2vK46NsPVFYXvl0Y4B4P6piT

ZCXlT7WytinsFrDOl0JqClfrIDSZ2janNv8n0HXwS1tkq7TZQEV6sL + aeZRlZI8d

BMroelJ0STzoekwhHpfclnrZjf1HjiDFcGCAe90cMDNh8oZCsp0xLn2XIEKW8t0Q

MIxwI2FiaYmz3GWRkCZ5hPGHMG4jSauXjZRabvQsk9Npw7t7HVnO3qACD2brLHKl

RoG5g8lPGA + b2i1oWES3hWYjDd4OG + RO4ByqlRtSnDaowQQLmM7X5eKjfQzlArvX

ukgNI83OzrG90IaCMch6J2fjcLSd2N + 0fzJN5G3VCff4GbJaLRBX8HYk4fadz73I

v2PyfvcacYrfsDTQjOcCGks9CLa / hLlGc25AMcMMYw9DilqHvvig9arhCQBxfvpt

7yqZJzqf7j1ssWsSxgzHFQLyXvy / TIKwnWzMRLNyNW / t54P / 6Urv5wydK4pTznBD

bDT1X + vhINPLDo0UAmCKpP9NgFEOuAPegWSiGljhqZTBML8gO9qS + z079y7bOO8G

ifYuDbryNmXLG7naeKMrwXngWeWJhqsiuGSI4kHscboHl1qGDgxey / 8JOARNqGap

XHCEvHgEG / MfdXnIJBV + 2Iy7aoKNuwO1w6 + R4SPNxdoC1L0X + pRS1f7e37JYldZd

SsnjXCVekgw =

= uECq

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário