FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o flatpak, aviso RedHat: RHSA-2021-0304: 01

segunda-feira, 1 de fevereiro de 2021

Atualização importante de segurança da Red Hat para o flatpak, aviso RedHat: RHSA-2021-0304: 01

 


Confira !!


Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança flatpak

ID de aviso: RHSA-2021: 0304-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0304

Data de emissão: 2021-02-01

Nomes CVE: CVE-2021-21261 

========================================================== =====================


1. Resumo:


Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 8.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64


3. Descrição:


Flatpak é um sistema para construir, distribuir e executar sandboxed

aplicativos de desktop no Linux.


Correção (ões) de segurança:


* flatpak: escape da sandbox via portal de desova (CVE-2021-21261)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1917430 - CVE-2021-21261 flatpak: escape da caixa de areia através do portal de desova


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream (v. 8):


Fonte:

flatpak-1.6.2-5.el8_3.src.rpm


aarch64:

flatpak-1.6.2-5.el8_3.aarch64.rpm

flatpak-debuginfo-1.6.2-5.el8_3.aarch64.rpm

flatpak-debugsource-1.6.2-5.el8_3.aarch64.rpm

flatpak-libs-1.6.2-5.el8_3.aarch64.rpm

flatpak-libs-debuginfo-1.6.2-5.el8_3.aarch64.rpm

flatpak-session-helper-1.6.2-5.el8_3.aarch64.rpm

flatpak-session-helper-debuginfo-1.6.2-5.el8_3.aarch64.rpm

flatpak-tests-debuginfo-1.6.2-5.el8_3.aarch64.rpm


noarca:

flatpak-selinux-1.6.2-5.el8_3.noarch.rpm


ppc64le:

flatpak-1.6.2-5.el8_3.ppc64le.rpm

flatpak-debuginfo-1.6.2-5.el8_3.ppc64le.rpm

flatpak-debugsource-1.6.2-5.el8_3.ppc64le.rpm

flatpak-libs-1.6.2-5.el8_3.ppc64le.rpm

flatpak-libs-debuginfo-1.6.2-5.el8_3.ppc64le.rpm

flatpak-session-helper-1.6.2-5.el8_3.ppc64le.rpm

flatpak-session-helper-debuginfo-1.6.2-5.el8_3.ppc64le.rpm

flatpak-tests-debuginfo-1.6.2-5.el8_3.ppc64le.rpm


s390x:

flatpak-1.6.2-5.el8_3.s390x.rpm

flatpak-debuginfo-1.6.2-5.el8_3.s390x.rpm

flatpak-debugsource-1.6.2-5.el8_3.s390x.rpm

flatpak-libs-1.6.2-5.el8_3.s390x.rpm

flatpak-libs-debuginfo-1.6.2-5.el8_3.s390x.rpm

flatpak-session-helper-1.6.2-5.el8_3.s390x.rpm

flatpak-session-helper-debuginfo-1.6.2-5.el8_3.s390x.rpm

flatpak-tests-debuginfo-1.6.2-5.el8_3.s390x.rpm


x86_64:

flatpak-1.6.2-5.el8_3.x86_64.rpm

flatpak-debuginfo-1.6.2-5.el8_3.i686.rpm

flatpak-debuginfo-1.6.2-5.el8_3.x86_64.rpm

flatpak-debugsource-1.6.2-5.el8_3.i686.rpm

flatpak-debugsource-1.6.2-5.el8_3.x86_64.rpm

flatpak-libs-1.6.2-5.el8_3.i686.rpm

flatpak-libs-1.6.2-5.el8_3.x86_64.rpm

flatpak-libs-debuginfo-1.6.2-5.el8_3.i686.rpm

flatpak-libs-debuginfo-1.6.2-5.el8_3.x86_64.rpm

flatpak-session-helper-1.6.2-5.el8_3.x86_64.rpm

flatpak-session-helper-debuginfo-1.6.2-5.el8_3.i686.rpm

flatpak-session-helper-debuginfo-1.6.2-5.el8_3.x86_64.rpm

flatpak-tests-debuginfo-1.6.2-5.el8_3.i686.rpm

flatpak-tests-debuginfo-1.6.2-5.el8_3.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-21261

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYBfGptzjgjWX9erEAQgehw // S9dUivk + eyKRSOVS6zwloHUL879Don3g

U4k0aD3 / BM + hNpKfNCFtoUA9o6tmSgH + 7rM5zYS1XDEhkWzhtazH1DVPgi3oBT / u

o1NW0jRlL2wHdN4PQGiW01HTPuudZT7w4NlPMIrQ + Ir8 + CEtKF / d5M2zuFZbo6H1

9UPSRKRY85Cmzu1hK7dFh / Pzmh / FsF0AzjBKxHmZ0ZRMj5JEHmfe3wkBEzE8VyJP

NTc4yGdQPHsb8LZVkCK7f4nzVHwr7fyMtucl8rlPGecXITjP7mYIZFJkUU0eR3ye

m8xq0zj515 / Qt4kaCnr36QYZa2aVjJRZtmP8GJ94JwveWkP / wA9XGc1GBFY6nMb5

bRVyKFvyVKHO1Xy81Dw3 / DxJU + yU23Gc0UH1U13FZdUIjls + nOAOmQwqL1o8C4Fn

u7PpqclqUKWRCuK1baRYhdhwXQ6k82W3CYE1FGi6VSjStIMokvKVubbN2S9SrXHM

WU8tzeHjf7AwjEw38IPym8 + a3gUtHp5AObJ0NGwqp9iL16NTvTdiJeTsxOiRXZPA

UHXN2MBTGd7mB1UFZxKZsv9bw82VNvwKFO0kmugBSM1 + rGMVM + Mb1MLdjEGN6e9o

N7qX1biSBA7dGZbxFWKcEkqhiwmgC8THSNqEPuQS3pzESZeB5xSjTl0y4wqaVUjy

xfmZaOQDIus =

= 3Aal

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce




Fonte

Até a próxima !1


Nenhum comentário:

Postar um comentário