Confira !!
Uma atualização para o thunderbird agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do thunderbird
ID de aviso: RHSA-2021: 0397-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0397
Data de emissão: 03/02/2021
Nomes CVE: CVE-2020-15685 CVE-2020-26976 CVE-2021-23953
CVE-2021-23954 CVE-2021-23960 CVE-2021-23964
========================================================== =====================
1. Resumo:
Uma atualização para o thunderbird agora está disponível para Red Hat Enterprise Linux 8.1
Suporte estendido de atualização.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1) - ppc64le, x86_64
3. Descrição:
Mozilla Thunderbird é um cliente de email e newsgroup autônomo.
Esta atualização atualiza o Thunderbird para a versão 78.7.0.
Correção (ões) de segurança:
* Mozilla: vazamento de informações de origem cruzada por meio de solicitações redirecionadas de PDF
(CVE-2021-23953)
* Mozilla: Tipo de confusão ao usar operadores de atribuição lógica em
Declarações de troca de JavaScript (CVE-2021-23954)
* Mozilla: bugs de segurança de memória corrigidos no Firefox 85 e Firefox ESR 78.7
(CVE-2021-23964)
* Mozilla: injeção de resposta IMAP ao usar STARTTLS (CVE-2020-15685)
* Mozilla: páginas HTTPS podem ter sido interceptadas por um serviço registrado
trabalhador quando não deveria (CVE-2020-26976)
* Mozilla: Use-after-poison para variáveis JavaScript redeclaradas incorretamente
durante GC (CVE-2021-23960)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Todas as instâncias em execução do Thunderbird devem ser reiniciadas para a atualização para
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1920646 - CVE-2021-23953 Mozilla: vazamento de informações de origem cruzada por meio de solicitações redirecionadas de PDF
1920648 - CVE-2021-23954 Mozilla: confusão de tipos ao usar operadores de atribuição lógica em instruções de switch JavaScript
1920649 - CVE-2020-26976 Mozilla: páginas HTTPS podem ter sido interceptadas por um service worker registrado quando não deveriam ter sido
1920650 - CVE-2021-23960 Mozilla: Use-after-poison para variáveis JavaScript redeclaradas incorretamente durante GC
1920651 - CVE-2021-23964 Mozilla: bugs de segurança de memória corrigidos no Firefox 85 e Firefox ESR 78.7
1921543 - CVE-2020-15685 Mozilla: injeção de resposta IMAP ao usar STARTTLS
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1):
Fonte:
thunderbird-78.7.0-1.el8_1.src.rpm
ppc64le:
thunderbird-78.7.0-1.el8_1.ppc64le.rpm
thunderbird-debuginfo-78.7.0-1.el8_1.ppc64le.rpm
thunderbird-debugsource-78.7.0-1.el8_1.ppc64le.rpm
x86_64:
thunderbird-78.7.0-1.el8_1.x86_64.rpm
thunderbird-debuginfo-78.7.0-1.el8_1.x86_64.rpm
thunderbird-debugsource-78.7.0-1.el8_1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-15685
https://access.redhat.com/security/cve/CVE-2020-26976
https://access.redhat.com/security/cve/CVE-2021-23953
https://access.redhat.com/security/cve/CVE-2021-23954
https://access.redhat.com/security/cve/CVE-2021-23960
https://access.redhat.com/security/cve/CVE-2021-23964
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYBp + gtzjgjWX9erEAQjV0xAAiE / WtuhpitOfLzHJaeHT6pzAUG01Aeir
0d49I6HtPFI347hFAlcCXF0qLGWPFgfRivvJDUbRWPHtYPqMisXYnQlLKMVaUAq3
1mrDXLxf + afBgcVR + eVd176qn5P43UkegFXMoXNAjWzc1LUA7 / sLfdqaC8haWy2e
kgQLK5GaDoCumTS / rg0eIJiw9kG3x079BUcnJz1m7ztwZKl1Yt3WV + BSlGeqaLM3
nF / DLhozzM0FYkQ1RCdI6czOk8694vrOTwiFekkltv2f5Jl48LGo60ZhWyl1ekME
UZB3RIfJUF4 / 49aK254ZysUZD57uIW664ufdbbPpodLsTqsbJ6VkBszGKI49cxNr
1zv7TuPr + o3ObUnHhPLOaiiGvtX1vIUE6DSlk1DyaRIRKjraPduKhSHZEBuX66BP
BN + 2GJM0h7hQuLaV6zqVbS7JPtiPA8rgWEHFDhidIMPddBfC4K + dqiemayrbhRKV
AdIQuvekgQKD / wEF2BrzQLTjUE1J2Q9xfWpttLK6ip9p7daU9lSnZsx8rCu92bzV
k + AxITV1Fcixj4aieKEIGkGOkeVQGlehBcMaoXrl0864mH95t8 / KSwFul8hJ8MnN
9rfj4q7MvryAN4JCc8JZ / nogc2aPuy47y1yD2Dr1KP65JQTI8N5DUGqZV0cEkum8
exbeQaF82HM =
= 9XId
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário