Confira !!
Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança flatpak
ID consultivo: RHSA-2021: 1068-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1068
Data de emissão: 06-04-2021
Nomes CVE: CVE-2021-21381
========================================================== =====================
1. Resumo:
Uma atualização para flatpak agora está disponível para Red Hat Enterprise Linux 8.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Flatpak é um sistema para construir, distribuir e executar sandboxed
aplicativos de desktop no Linux.
Correção (ões) de segurança:
* flatpak: o recurso de "encaminhamento de arquivo" pode ser usado para obter privilégios
acesso a arquivos (CVE-2021-21381)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1936985 - CVE-2021-21381 flatpak: recurso de "encaminhamento de arquivo" pode ser usado para obter acesso sem privilégios aos arquivos
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream (v. 8):
Fonte:
flatpak-1.6.2-6.el8_3.src.rpm
aarch64:
flatpak-1.6.2-6.el8_3.aarch64.rpm
flatpak-debuginfo-1.6.2-6.el8_3.aarch64.rpm
flatpak-debugsource-1.6.2-6.el8_3.aarch64.rpm
flatpak-libs-1.6.2-6.el8_3.aarch64.rpm
flatpak-libs-debuginfo-1.6.2-6.el8_3.aarch64.rpm
flatpak-session-helper-1.6.2-6.el8_3.aarch64.rpm
flatpak-session-helper-debuginfo-1.6.2-6.el8_3.aarch64.rpm
flatpak-tests-debuginfo-1.6.2-6.el8_3.aarch64.rpm
noarca:
flatpak-selinux-1.6.2-6.el8_3.noarch.rpm
ppc64le:
flatpak-1.6.2-6.el8_3.ppc64le.rpm
flatpak-debuginfo-1.6.2-6.el8_3.ppc64le.rpm
flatpak-debugsource-1.6.2-6.el8_3.ppc64le.rpm
flatpak-libs-1.6.2-6.el8_3.ppc64le.rpm
flatpak-libs-debuginfo-1.6.2-6.el8_3.ppc64le.rpm
flatpak-session-helper-1.6.2-6.el8_3.ppc64le.rpm
flatpak-session-helper-debuginfo-1.6.2-6.el8_3.ppc64le.rpm
flatpak-tests-debuginfo-1.6.2-6.el8_3.ppc64le.rpm
s390x:
flatpak-1.6.2-6.el8_3.s390x.rpm
flatpak-debuginfo-1.6.2-6.el8_3.s390x.rpm
flatpak-debugsource-1.6.2-6.el8_3.s390x.rpm
flatpak-libs-1.6.2-6.el8_3.s390x.rpm
flatpak-libs-debuginfo-1.6.2-6.el8_3.s390x.rpm
flatpak-session-helper-1.6.2-6.el8_3.s390x.rpm
flatpak-session-helper-debuginfo-1.6.2-6.el8_3.s390x.rpm
flatpak-tests-debuginfo-1.6.2-6.el8_3.s390x.rpm
x86_64:
flatpak-1.6.2-6.el8_3.x86_64.rpm
flatpak-debuginfo-1.6.2-6.el8_3.i686.rpm
flatpak-debuginfo-1.6.2-6.el8_3.x86_64.rpm
flatpak-debugsource-1.6.2-6.el8_3.i686.rpm
flatpak-debugsource-1.6.2-6.el8_3.x86_64.rpm
flatpak-libs-1.6.2-6.el8_3.i686.rpm
flatpak-libs-1.6.2-6.el8_3.x86_64.rpm
flatpak-libs-debuginfo-1.6.2-6.el8_3.i686.rpm
flatpak-libs-debuginfo-1.6.2-6.el8_3.x86_64.rpm
flatpak-session-helper-1.6.2-6.el8_3.x86_64.rpm
flatpak-session-helper-debuginfo-1.6.2-6.el8_3.i686.rpm
flatpak-session-helper-debuginfo-1.6.2-6.el8_3.x86_64.rpm
flatpak-tests-debuginfo-1.6.2-6.el8_3.i686.rpm
flatpak-tests-debuginfo-1.6.2-6.el8_3.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-21381
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGwadtzjgjWX9erEAQiNEBAAkVBAYVHz5y9EbP9AAXxHPyy6hPQNaed3
FsmtLFlFJR7ZSBQMqBd0mNd9wGsKbggivr2FRscjiK6hrgJN6CXCpUNbby / an1K7
cOjbZAAOZw70hwqjcky0CnZ3b0IwRs83GOSfLBnmNjWWXzO9nlYLzC7YB4VWqLXI
YppFrwF0XfrslAgkNHPICkYO40oyz7vigvdNgmlTp2YOo8IYIXsOL + e6WM38NngA
aadUeVefcsajpWubIgh7D1smR4vyeUhm8I9f + bXIu6DGrcz3QWdlf5IkHB3u7xt1
xLXjf0Y / Wk1NKfm31NqOZvf36xo0imCkjkP / vyvTVIOSxQBqL9FQH / 34RQJIWDdH
d + B / GDX1tWbpV1TlbhqH6a + kOrHWK4wmhDzTfdwGS + wt6PC9vL4MDD91Op3jqSY5
atPOmdLQ9NlFiz3rbG + UjBvnqUC18K4a3KXS37EzZJzSXH7SwDpF7M9pmZkHE8Xc
dAgUqhYh2OH470aIMrD4uxvzAJilGrZEDIuGIxkcWx9J9JIzKvh8LTNCJNpUxhvh
eDfinblTS1BwfCAEl5oov + KKXP / iD8Nq3BwMlath8pSjTaA8lCiwiVAAz5UAauWw
kYtlT1Uy1fnF2HXjARTjaMYguwlY / 93A93iBFsbuSZyqTRaPYlxjVQ9c3ozYWL3B
6UypsuwD7RU =
= pV4r
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário