Confira !!
LinuxSecurity Advisories
Uma atualização para flatpak está agora disponível para Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança flatpak
ID consultivo: RHSA-2021: 1002-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1002
Data de emissão: 29/03/2021
Nomes CVE: CVE-2021-21381
========================================================== =====================
1. Resumo:
Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Cliente Red Hat Enterprise Linux opcional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux opcional (v. 7) - ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
Red Hat Enterprise Linux Workstation opcional (v. 7) - x86_64
3. Descrição:
Flatpak é um sistema para construir, distribuir e executar sandboxed
aplicativos de desktop no Linux.
Correção (ões) de segurança:
* flatpak: o recurso de "encaminhamento de arquivo" pode ser usado para obter privilégios
acesso a arquivos (CVE-2021-21381)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1936985 - CVE-2021-21381 flatpak: recurso de "encaminhamento de arquivo" pode ser usado para obter acesso sem privilégios aos arquivos
6. Lista de Pacotes:
Cliente Red Hat Enterprise Linux (v. 7):
Fonte:
flatpak-1.0.9-11.el7_9.src.rpm
x86_64:
flatpak-1.0.9-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-libs-1.0.9-11.el7_9.x86_64.rpm
Cliente Red Hat Enterprise Linux opcional (v. 7):
x86_64:
flatpak-builder-1.0.0-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-devel-1.0.9-11.el7_9.x86_64.rpm
Red Hat Enterprise Linux ComputeNode Opcional (v. 7):
Fonte:
flatpak-1.0.9-11.el7_9.src.rpm
x86_64:
flatpak-1.0.9-11.el7_9.x86_64.rpm
flatpak-builder-1.0.0-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-devel-1.0.9-11.el7_9.x86_64.rpm
flatpak-libs-1.0.9-11.el7_9.x86_64.rpm
Servidor Red Hat Enterprise Linux (v. 7):
Fonte:
flatpak-1.0.9-11.el7_9.src.rpm
ppc64:
flatpak-1.0.9-11.el7_9.ppc64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.ppc64.rpm
flatpak-libs-1.0.9-11.el7_9.ppc64.rpm
ppc64le:
flatpak-1.0.9-11.el7_9.ppc64le.rpm
flatpak-debuginfo-1.0.9-11.el7_9.ppc64le.rpm
flatpak-libs-1.0.9-11.el7_9.ppc64le.rpm
s390x:
flatpak-1.0.9-11.el7_9.s390x.rpm
flatpak-debuginfo-1.0.9-11.el7_9.s390x.rpm
flatpak-libs-1.0.9-11.el7_9.s390x.rpm
x86_64:
flatpak-1.0.9-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-libs-1.0.9-11.el7_9.x86_64.rpm
Servidor Red Hat Enterprise Linux opcional (v. 7):
ppc64:
flatpak-builder-1.0.0-11.el7_9.ppc64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.ppc64.rpm
flatpak-devel-1.0.9-11.el7_9.ppc64.rpm
ppc64le:
flatpak-builder-1.0.0-11.el7_9.ppc64le.rpm
flatpak-debuginfo-1.0.9-11.el7_9.ppc64le.rpm
flatpak-devel-1.0.9-11.el7_9.ppc64le.rpm
s390x:
flatpak-builder-1.0.0-11.el7_9.s390x.rpm
flatpak-debuginfo-1.0.9-11.el7_9.s390x.rpm
flatpak-devel-1.0.9-11.el7_9.s390x.rpm
x86_64:
flatpak-builder-1.0.0-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-devel-1.0.9-11.el7_9.x86_64.rpm
Estação de trabalho Red Hat Enterprise Linux (v. 7):
Fonte:
flatpak-1.0.9-11.el7_9.src.rpm
x86_64:
flatpak-1.0.9-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-libs-1.0.9-11.el7_9.x86_64.rpm
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 7):
x86_64:
flatpak-builder-1.0.0-11.el7_9.x86_64.rpm
flatpak-debuginfo-1.0.9-11.el7_9.x86_64.rpm
flatpak-devel-1.0.9-11.el7_9.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-21381
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGGMl9zjgjWX9erEAQjVvA / + LRyRhdWN4gcoPA5x / hQcUP + YupQdqA9k
/ lFY7r + ic0fF1kvrK0iHPgjsfj8CKZkL + z + JMqmAFIZW2Oyw1pz5TSnyzwxfjiAC
PKY8IcRL / AVP39yyMoh / l9eTehuXPZzyar5JbnBcu0q67DLvCTmD + cR4vuzDw / fx
Zp4qzSunwr0Z1r / CMyTgeUGpFLMh1fy1D / U6o5ZHHjSQy4T9c / rHe3l44nnbetua
AUZ + FKls + vmfkIdxdbpfgXKvxP3yW3ytulEP4rDqqLcxUQvFrzMvtM0KDtBtqQ + L
gQvg8egE7WSkHhSKx8Yqi3v52FPEyFcwrA / F4gUI / 7KhRGxvvsgcnowNq5AUSliF
TbtdovvabMd6sHyLAaacTmDuoyUoAypMa4lhpuzgUzkXLrOVhQPU3zKtKVWK5jLB
J1JJi6YlfBScFKPXm8YwM + 7 / d6AhahYtBKnFh2aCcmGXYiZtQ2Qf24M7EKUiXIGW
rAGZKiQQphjU3CaJoG1G3eaA / UiWYqb3A4ImRcvjUxuTcu + 2Hpd7XnTausdfUXFf
OAeCcIWoYH7GAnlY + 1ynK5qgdmbucfH7at0J1LIh9qauckeLzJE5s ++ d2kzrdmek
m / Ot + lixsI / 15 / DOIr6uXILApYBM9aJmzcuxZH5qNt2kuLLS1XrhwXJyJtvaq4xW
h5TtLwuAvx0 =
= LOEH
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário