FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o xterm, aviso RedHat: RHSA-2021-0650:01

quarta-feira, 24 de fevereiro de 2021

Atualização importante de segurança da Red Hat para o xterm, aviso RedHat: RHSA-2021-0650:01

 


Confira !!


Uma atualização para xterm agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança xterm

ID consultivo: RHSA-2021: 0650-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0650

Data de emissão: 2021-02-24

Nomes CVE: CVE-2021-27135 

========================================================== =====================


1. Resumo:


Uma atualização para xterm está agora disponível para Red Hat Enterprise Linux 8.1

Suporte estendido de atualização.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


O programa xterm é um emulador de terminal para o X Window System. Isto

fornece terminais compatíveis com DEC VT102 e Tektronix 4014 para programas

que não pode usar o sistema de janelas diretamente. 


Correção (ões) de segurança:


* xterm: falha ao processar caracteres combinados (CVE-2021-27135)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1927559 - CVE-2021-27135 xterm: falha ao processar caracteres combinados


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1):


Fonte:

xterm-331-1.el8_1.1.src.rpm


aarch64:

xterm-331-1.el8_1.1.aarch64.rpm

xterm-debuginfo-331-1.el8_1.1.aarch64.rpm

xterm-debugsource-331-1.el8_1.1.aarch64.rpm

xterm-resize-331-1.el8_1.1.aarch64.rpm

xterm-resize-debuginfo-331-1.el8_1.1.aarch64.rpm


ppc64le:

xterm-331-1.el8_1.1.ppc64le.rpm

xterm-debuginfo-331-1.el8_1.1.ppc64le.rpm

xterm-debugsource-331-1.el8_1.1.ppc64le.rpm

xterm-resize-331-1.el8_1.1.ppc64le.rpm

xterm-resize-debuginfo-331-1.el8_1.1.ppc64le.rpm


s390x:

xterm-331-1.el8_1.1.s390x.rpm

xterm-debuginfo-331-1.el8_1.1.s390x.rpm

xterm-debugsource-331-1.el8_1.1.s390x.rpm

xterm-resize-331-1.el8_1.1.s390x.rpm

xterm-resize-debuginfo-331-1.el8_1.1.s390x.rpm


x86_64:

xterm-331-1.el8_1.1.x86_64.rpm

xterm-debuginfo-331-1.el8_1.1.x86_64.rpm

xterm-debugsource-331-1.el8_1.1.x86_64.rpm

xterm-resize-331-1.el8_1.1.x86_64.rpm

xterm-resize-debuginfo-331-1.el8_1.1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-27135

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYDYEStzjgjWX9erEAQh + LA / 9EBOOJP4SWvgHxheOcH8YCbDy71RDV / WF

Vh8KEi + OsdYNOaYzkM4 / 0Lc621sCPMMoE / o3NyiKa21qqmCgA0pueYbkNZzEPgef

g4SBnThkjqrzUWuBNdS8tQw + ZlTON + D9Ig0diY2maknv + E2Tn7TZW2L + lBwJlAWg

5Zyh7U9tmErtakwhgp4P4ztOv3yIBxhpRglBHnLfh + bahI5i91 / ugJ3bJLa2a8hD

qcov / Erj0IEygaLWVQ + AXnf / be / X0t / R7jO + 484Ib1FR54BgckjujptSYuvNhq + t

mM8npCDniVY8efZ0Y4z551NBl / XShn3viX5ZO36eyPdgT3IThSxuO2z6WSQOHu6 /

FJ69ncuGAKsV8s3NKGu8NTSVnTL461yDqpKt8xQjec7Em92Q + 30FgF68JpXy9AqB

JDZvDQ9jQ1nkddxATzuN6h9VdGFj9u5xUxhpU4rG7qlTXXRXuF6ontHymtHVyd0K

poL4o6Gm8CmJojk / fMlMfY2slIjn7XbzHps6tSNP + FRSAIAEbVpdRP7R64ABSxtb

QV06ph41kXLtrzqBlEvcB8OGCvGZXaJ3cwo1Gxh4A3W8mUM24CrTm7WcVv2v + sh1

OzwhwBNbtWAqwjaAg6V / xkxu3v51Qv0XrqkLOvRkUUQJjY43RJlAt0oFEnYVq1kL

0 / JGlSMq8Y8 =

= tYGD

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce




Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário