Confira !
Uma atualização para flatpak agora está disponível para o Red Hat Enterprise Linux 8.1 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança flatpak
ID de aviso: RHSA-2021: 0306-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0306
Data de emissão: 2021-02-01
Nomes CVE: CVE-2021-21261
========================================================== =====================
1. Resumo:
Uma atualização para flatpak está agora disponível para Red Hat Enterprise Linux 8.1
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
Flatpak é um sistema para construir, distribuir e executar sandboxed
aplicativos de desktop no Linux.
Correção (ões) de segurança:
* flatpak: escape da sandbox via portal de desova (CVE-2021-21261)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1917430 - CVE-2021-21261 flatpak: escape da caixa de areia através do portal de desova
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1):
Fonte:
flatpak-1.0.9-3.el8_1.src.rpm
aarch64:
flatpak-1.0.9-3.el8_1.aarch64.rpm
flatpak-debuginfo-1.0.9-3.el8_1.aarch64.rpm
flatpak-debugsource-1.0.9-3.el8_1.aarch64.rpm
flatpak-libs-1.0.9-3.el8_1.aarch64.rpm
flatpak-libs-debuginfo-1.0.9-3.el8_1.aarch64.rpm
ppc64le:
flatpak-1.0.9-3.el8_1.ppc64le.rpm
flatpak-debuginfo-1.0.9-3.el8_1.ppc64le.rpm
flatpak-debugsource-1.0.9-3.el8_1.ppc64le.rpm
flatpak-libs-1.0.9-3.el8_1.ppc64le.rpm
flatpak-libs-debuginfo-1.0.9-3.el8_1.ppc64le.rpm
s390x:
flatpak-1.0.9-3.el8_1.s390x.rpm
flatpak-debuginfo-1.0.9-3.el8_1.s390x.rpm
flatpak-debugsource-1.0.9-3.el8_1.s390x.rpm
flatpak-libs-1.0.9-3.el8_1.s390x.rpm
flatpak-libs-debuginfo-1.0.9-3.el8_1.s390x.rpm
x86_64:
flatpak-1.0.9-3.el8_1.x86_64.rpm
flatpak-debuginfo-1.0.9-3.el8_1.i686.rpm
flatpak-debuginfo-1.0.9-3.el8_1.x86_64.rpm
flatpak-debugsource-1.0.9-3.el8_1.i686.rpm
flatpak-debugsource-1.0.9-3.el8_1.x86_64.rpm
flatpak-libs-1.0.9-3.el8_1.i686.rpm
flatpak-libs-1.0.9-3.el8_1.x86_64.rpm
flatpak-libs-debuginfo-1.0.9-3.el8_1.i686.rpm
flatpak-libs-debuginfo-1.0.9-3.el8_1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-21261
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYBfVLtzjgjWX9erEAQhH8g / + JyEkIhng2vK46NsPVFYXvl0Y4B4P6piT
ZCXlT7WytinsFrDOl0JqClfrIDSZ2janNv8n0HXwS1tkq7TZQEV6sL + aeZRlZI8d
BMroelJ0STzoekwhHpfclnrZjf1HjiDFcGCAe90cMDNh8oZCsp0xLn2XIEKW8t0Q
MIxwI2FiaYmz3GWRkCZ5hPGHMG4jSauXjZRabvQsk9Npw7t7HVnO3qACD2brLHKl
RoG5g8lPGA + b2i1oWES3hWYjDd4OG + RO4ByqlRtSnDaowQQLmM7X5eKjfQzlArvX
ukgNI83OzrG90IaCMch6J2fjcLSd2N + 0fzJN5G3VCff4GbJaLRBX8HYk4fadz73I
v2PyfvcacYrfsDTQjOcCGks9CLa / hLlGc25AMcMMYw9DilqHvvig9arhCQBxfvpt
7yqZJzqf7j1ssWsSxgzHFQLyXvy / TIKwnWzMRLNyNW / t54P / 6Urv5wydK4pTznBD
bDT1X + vhINPLDo0UAmCKpP9NgFEOuAPegWSiGljhqZTBML8gO9qS + z079y7bOO8G
ifYuDbryNmXLG7naeKMrwXngWeWJhqsiuGSI4kHscboHl1qGDgxey / 8JOARNqGap
XHCEvHgEG / MfdXnIJBV + 2Iy7aoKNuwO1w6 + R4SPNxdoC1L0X + pRS1f7e37JYldZd
SsnjXCVekgw =
= uECq
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !
Nenhum comentário:
Postar um comentário