Confira !!
Uma atualização para o xterm agora está disponível para o Suporte de Atualização Estendida do Red Hat Enterprise Linux 8.2. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança xterm
ID de aviso: RHSA-2021: 0651-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0651
Data de emissão: 2021-02-24
Nomes CVE: CVE-2021-27135
========================================================== =====================
1. Resumo:
Uma atualização para xterm está agora disponível para Red Hat Enterprise Linux 8.2
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2) - aarch64, ppc64le, s390x, x86_64
3. Descrição:
O programa xterm é um emulador de terminal para o X Window System. Isto
fornece terminais compatíveis com DEC VT102 e Tektronix 4014 para programas
que não pode usar o sistema de janelas diretamente.
Correção (ões) de segurança:
* xterm: falha ao processar caracteres combinados (CVE-2021-27135)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1927559 - CVE-2021-27135 xterm: falha ao processar caracteres combinados
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.2):
Fonte:
xterm-331-1.el8_2.1.src.rpm
aarch64:
xterm-331-1.el8_2.1.aarch64.rpm
xterm-debuginfo-331-1.el8_2.1.aarch64.rpm
xterm-debugsource-331-1.el8_2.1.aarch64.rpm
xterm-resize-331-1.el8_2.1.aarch64.rpm
xterm-resize-debuginfo-331-1.el8_2.1.aarch64.rpm
ppc64le:
xterm-331-1.el8_2.1.ppc64le.rpm
xterm-debuginfo-331-1.el8_2.1.ppc64le.rpm
xterm-debugsource-331-1.el8_2.1.ppc64le.rpm
xterm-resize-331-1.el8_2.1.ppc64le.rpm
xterm-resize-debuginfo-331-1.el8_2.1.ppc64le.rpm
s390x:
xterm-331-1.el8_2.1.s390x.rpm
xterm-debuginfo-331-1.el8_2.1.s390x.rpm
xterm-debugsource-331-1.el8_2.1.s390x.rpm
xterm-resize-331-1.el8_2.1.s390x.rpm
xterm-resize-debuginfo-331-1.el8_2.1.s390x.rpm
x86_64:
xterm-331-1.el8_2.1.x86_64.rpm
xterm-debuginfo-331-1.el8_2.1.x86_64.rpm
xterm-debugsource-331-1.el8_2.1.x86_64.rpm
xterm-resize-331-1.el8_2.1.x86_64.rpm
xterm-resize-debuginfo-331-1.el8_2.1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-27135
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYDYGodzjgjWX9erEAQhS1Q / + NdlvE2UbAcJxvCu0RXvrFDxlqXcpeuj /
fRc47T24EeTYXGw / mc6jHXvAOWgUqKHSl4IH / J4nKo5FXsHquML84IW0HhgW6lJE
pk3wfv9SVuXZfT5v0kA83w121glKdmaRbRR9US9H0mv8C5ioKpYT4OTbylG4o28P
FigAfw4U01MlZYIk4edvGJTcuN9yaWZf3g5z + lgFOkAwLQ8i3dqXdZ1bIkkAAxWD
BN7 / nBYEqVtF / + 4wxHggxLpobUzD3lNNJ1fZTFg24pOU / 2NmoyWkcmeIdWjoCOxs
2XhObSyx65PzqGWVjGn3Cv1jB + dbClZ0l9FZu0yl9v86ZT3ppXfIX3a1G3trWA / i
D / hZZaUp8mkxzpKouT58FN68 / WNVYGFhZNpfjCLpga + DG / zgdhB7xb1fMKobI2IH
nJLyW13NVHBnfQ8KxjNmTgkHtAwCdTO33gGh286Dm7PQmue3flbRsz7ldFX9pWSs
Fztq661aHmJkI4SLhWaCAEkFJBkf1RIX7qpZVkIraocutwLde5ULfNAYHbBGXnE /
MS5FVFGIEqATWavyEiuj6hw6HMtPoXCLol8lO60pHQKKivJwDeBiYPs4 / CltzP + s
Vl3TYa6tWXN47hb7JfvJ8pSs71SkbuzhFXXrelUaYDrPXZNGCFAUV6BxMFTZbuVs
aifmbwYCepo =
= PWNo
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário