FERRAMENTAS LINUX: Atualização importante de segurança da RedHat para o flatpak, aviso RedHat: RHSA-2021-1074: 01

terça-feira, 6 de abril de 2021

Atualização importante de segurança da RedHat para o flatpak, aviso RedHat: RHSA-2021-1074: 01

 

Confira !!

Uma atualização para flatpak agora está disponível para o Red Hat Enterprise Linux 8.1 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança flatpak

ID consultivo: RHSA-2021: 1074-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1074

Data de emissão: 06-04-2021

Nomes CVE: CVE-2021-21381 

========================================================== =====================


1. Resumo:


Uma atualização para flatpak está agora disponível para Red Hat Enterprise Linux 8.1

Suporte de atualização estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1) - aarch64, ppc64le, s390x, x86_64


3. Descrição:


Flatpak é um sistema para construir, distribuir e executar sandboxed

aplicativos de desktop no Linux.


Correção (ões) de segurança:


* flatpak: o recurso de "encaminhamento de arquivo" pode ser usado para obter privilégios

acesso a arquivos (CVE-2021-21381)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1936985 - CVE-2021-21381 flatpak: recurso de "encaminhamento de arquivo" pode ser usado para obter acesso sem privilégios aos arquivos


6. Lista de Pacotes:


Red Hat Enterprise Linux AppStream EUS (v. 8.1):


Fonte:

flatpak-1.0.9-4.el8_1.src.rpm


aarch64:

flatpak-1.0.9-4.el8_1.aarch64.rpm

flatpak-debuginfo-1.0.9-4.el8_1.aarch64.rpm

flatpak-debugsource-1.0.9-4.el8_1.aarch64.rpm

flatpak-libs-1.0.9-4.el8_1.aarch64.rpm

flatpak-libs-debuginfo-1.0.9-4.el8_1.aarch64.rpm


ppc64le:

flatpak-1.0.9-4.el8_1.ppc64le.rpm

flatpak-debuginfo-1.0.9-4.el8_1.ppc64le.rpm

flatpak-debugsource-1.0.9-4.el8_1.ppc64le.rpm

flatpak-libs-1.0.9-4.el8_1.ppc64le.rpm

flatpak-libs-debuginfo-1.0.9-4.el8_1.ppc64le.rpm


s390x:

flatpak-1.0.9-4.el8_1.s390x.rpm

flatpak-debuginfo-1.0.9-4.el8_1.s390x.rpm

flatpak-debugsource-1.0.9-4.el8_1.s390x.rpm

flatpak-libs-1.0.9-4.el8_1.s390x.rpm

flatpak-libs-debuginfo-1.0.9-4.el8_1.s390x.rpm


x86_64:

flatpak-1.0.9-4.el8_1.x86_64.rpm

flatpak-debuginfo-1.0.9-4.el8_1.i686.rpm

flatpak-debuginfo-1.0.9-4.el8_1.x86_64.rpm

flatpak-debugsource-1.0.9-4.el8_1.i686.rpm

flatpak-debugsource-1.0.9-4.el8_1.x86_64.rpm

flatpak-libs-1.0.9-4.el8_1.i686.rpm

flatpak-libs-1.0.9-4.el8_1.x86_64.rpm

flatpak-libs-debuginfo-1.0.9-4.el8_1.i686.rpm

flatpak-libs-debuginfo-1.0.9-4.el8_1.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-21381

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYGwrzdzjgjWX9erEAQjIFQ // c02abp73JHk8VKRTd47UPfJH9V2fp2R /

vtAoNmuaVnSLTUlPEorS3GiYN5cfJzWjq2jdx1jqf0xTkPRfcDqVLIkfJ4TEyuGX

6hkk3h5XtBemmDkzAiDvIH69LlcvTe51phZyxeerdTH2BFjnQ0Hd + j + P3nKN8iaC

Z + xIFl9ybN0yTDlG7ggvpvQkFV5twcsUx5Y1KpSD9O9ryUZmj4G8yWFt88NZDu2U

VMyyn + Z80ULY77Hz0yNJFLixyK2ESY + RNeekA6z7Sax6vq0jSgt + GlCVREfNG5Hn

0leRd / ctwLhMFtfK / 6S2zpunDqyxqlJMLGdIuZ3CIyKUdUlUfkQbSBCiYCe5jhxx

RybbxLy0F8wGf9JD8e83zsmI8nGIUwUEoSSae6begbu20nRxRPNPe + wC4z5CCt1 /

EnVfDpv0fWbkFBqa + yj8rrvjmkPUyb5BGKxoQSPKCjXYPybNpr2qOFg3N05bDDcB

eLA3dZdWgDvyBQSEeLbfuZvxFQ39INB5fQbnMEz9SGUaICb707OewFHp8LYLwnJG

BwbZyFMZUfCx4ZAHuybueMpwZfwLbIguR9AnUDPf / ZWI5cfHYduhIqhHTA9Mz1E1

cfJT9xZboXuJtSSBp / gm / yp3zROBEGV8kQF0iC40bzr2HOAhDA4uCWxPRGgBtJsb

ATZfisRU2yg =

= j4cC

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário