Confira !!
Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança flatpak
ID Consultivo: RHSA-2021: 0411-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0411
Data de emissão: 04/02/2021
Nomes CVE: CVE-2021-21261
========================================================== =====================
1. Resumo:
Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Cliente Red Hat Enterprise Linux opcional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
Red Hat Enterprise Linux Workstation opcional (v. 7) - x86_64
3. Descrição:
Flatpak é um sistema para construir, distribuir e executar sandboxed
aplicativos de desktop no Linux.
Correção (ões) de segurança:
* flatpak: escape da sandbox via portal de desova (CVE-2021-21261)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1917430 - CVE-2021-21261 flatpak: escape da caixa de areia através do portal de desova
6. Lista de Pacotes:
Cliente Red Hat Enterprise Linux (v. 7):
Fonte:
flatpak-1.0.9-10.el7_9.src.rpm
x86_64:
flatpak-1.0.9-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-libs-1.0.9-10.el7_9.x86_64.rpm
Cliente Red Hat Enterprise Linux opcional (v. 7):
x86_64:
flatpak-builder-1.0.0-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-devel-1.0.9-10.el7_9.x86_64.rpm
Red Hat Enterprise Linux ComputeNode Opcional (v. 7):
Fonte:
flatpak-1.0.9-10.el7_9.src.rpm
x86_64:
flatpak-1.0.9-10.el7_9.x86_64.rpm
flatpak-builder-1.0.0-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-devel-1.0.9-10.el7_9.x86_64.rpm
flatpak-libs-1.0.9-10.el7_9.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 7):
Fonte:
flatpak-1.0.9-10.el7_9.src.rpm
ppc64:
flatpak-1.0.9-10.el7_9.ppc64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.ppc64.rpm
flatpak-libs-1.0.9-10.el7_9.ppc64.rpm
ppc64le:
flatpak-1.0.9-10.el7_9.ppc64le.rpm
flatpak-debuginfo-1.0.9-10.el7_9.ppc64le.rpm
flatpak-libs-1.0.9-10.el7_9.ppc64le.rpm
s390x:
flatpak-1.0.9-10.el7_9.s390x.rpm
flatpak-debuginfo-1.0.9-10.el7_9.s390x.rpm
flatpak-libs-1.0.9-10.el7_9.s390x.rpm
x86_64:
flatpak-1.0.9-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-libs-1.0.9-10.el7_9.x86_64.rpm
Servidor Red Hat Enterprise Linux opcional (v. 7):
ppc64:
flatpak-builder-1.0.0-10.el7_9.ppc64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.ppc64.rpm
flatpak-devel-1.0.9-10.el7_9.ppc64.rpm
ppc64le:
flatpak-builder-1.0.0-10.el7_9.ppc64le.rpm
flatpak-debuginfo-1.0.9-10.el7_9.ppc64le.rpm
flatpak-devel-1.0.9-10.el7_9.ppc64le.rpm
s390x:
flatpak-builder-1.0.0-10.el7_9.s390x.rpm
flatpak-debuginfo-1.0.9-10.el7_9.s390x.rpm
flatpak-devel-1.0.9-10.el7_9.s390x.rpm
x86_64:
flatpak-builder-1.0.0-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-devel-1.0.9-10.el7_9.x86_64.rpm
Estação de trabalho Red Hat Enterprise Linux (v. 7):
Fonte:
flatpak-1.0.9-10.el7_9.src.rpm
x86_64:
flatpak-1.0.9-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-libs-1.0.9-10.el7_9.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 7):
x86_64:
flatpak-builder-1.0.0-10.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-10.el7_9.x86_64.rpm
flatpak-devel-1.0.9-10.el7_9.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-21261
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYBvWV9zjgjWX9erEAQhL2Q / 9Gm81UFn + NGQjkktCKx / IVVZF0aQ + vAMp
UEBWcn28R1D9yiP9NR1DFKbtkjx9v3LwS6rynwM1XsIKaRz0boVMYrWRBTkqMn + J
ClRn / fl4ukqCWydyliU5r4 / p87FvLBnfMnWixYPTJD / fbH3AMUZ1w9G + WREjX6Qf
Xf4v / P9fntDwKnxVomQ87wDbBdqHJ4dpkPgXG3hoUjOa2gIFF6K + 2g9cgpWFfe9y
LU1 + YRaCGi / nVHV3Cc / UNEw5FlqqpUmwzq / rtUsTUh57jDLChd9Nf3gw4pvbCuyU
VB19NMRiWP1bOpq3Mj5ppDhH8lWaS45vK8QaP88eLM1PyRiDT / asR7ibiYkX0ba /
471 / ZhO1xVhtX5nMDvUBz4VSzOk9EAdgQlUc9oRvDeGBq91OcjBHAYyDM4UpZm6 /
VmJcikoIS7K7934BCpwNmf6TX1h + yHA + La8xlAZJpyKxELrVIHQsziyjnHlkXEfg
3nAHMcM0unj12QDq2e3MEBFQR4I35xJebhLI5e8m1KRipFF / gq3mdHAHT6YsN6lR
gXN247lmHk1EIca6Mvk87fGsIr / NeXPqoEGZTlakykwkOyi7WlpQ7BtxFU59bzkz
zFGi6deWqKoUAVUtWmZalAStSEy6Dx + JG06045MVKcGNwu5KUhk9D6ixE33RVdc0
dDECdxc7K10 =
= Pyx9
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário