Confira !!
Uma atualização para o thunderbird agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 8.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança do thunderbird
ID consultivo: RHSA-2021: 1190-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1190
Data de emissão: 2021-04-14
Nomes CVE: CVE-2021-23991 CVE-2021-23992 CVE-2021-23993
========================================================== =====================
1. Resumo:
Uma atualização para o thunderbird está agora disponível para Red Hat Enterprise Linux 8.1
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1) - ppc64le, x86_64
3. Descrição:
Mozilla Thunderbird é um cliente de email e newsgroup autônomo.
Esta atualização atualiza o Thunderbird para a versão 78.9.1.
Correção (ões) de segurança:
* Mozilla: Um invasor pode usar o mecanismo de atualização de chave OpenPGP do Thunderbird
para envenenar uma chave existente (CVE-2021-23991)
* Mozilla: uma chave OpenPGP criada com um ID de usuário inválido pode ser usada para
confundir o usuário (CVE-2021-23992)
* Mozilla: Incapacidade de enviar e-mail criptografado OpenPGP após importar um
chave OpenPGP criada (CVE-2021-23993)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Todas as instâncias em execução do Thunderbird devem ser reiniciadas para a atualização para
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1948393 - CVE-2021-23991 Mozilla: Um invasor pode usar o mecanismo de atualização de chave OpenPGP do Thunderbird para envenenar uma chave existente
1948394 - CVE-2021-23992 Mozilla: uma chave OpenPGP criada com um ID de usuário inválido pode ser usada para confundir o usuário
1948395 - CVE-2021-23993 Mozilla: Incapacidade de enviar e-mail criptografado OpenPGP após importar uma chave OpenPGP criada
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream EUS (v. 8.1):
Fonte:
thunderbird-78.9.1-1.el8_1.src.rpm
ppc64le:
thunderbird-78.9.1-1.el8_1.ppc64le.rpm
thunderbird-debuginfo-78.9.1-1.el8_1.ppc64le.rpm
thunderbird-debugsource-78.9.1-1.el8_1.ppc64le.rpm
x86_64:
thunderbird-78.9.1-1.el8_1.x86_64.rpm
thunderbird-debuginfo-78.9.1-1.el8_1.x86_64.rpm
thunderbird-debugsource-78.9.1-1.el8_1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-23991
https://access.redhat.com/security/cve/CVE-2021-23992
https://access.redhat.com/security/cve/CVE-2021-23993
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYHbOEtzjgjWX9erEAQgUHg / 9FNFJ7 / G0L4rIipSe08Mk8fZv6S2y2qi0
xKdm17CrrEHD7hDqvhOACV / KpC5EmpyTbKVMfFnqY / Ag4bjNPzfBdz9yDTo2aKVB
ligzc9gdtqk4h6JRnlJxseNrpPMqsUnzaVnV51MrphJPpz6e612cC9GIa13Iui2w
lSxuYpl4VGS4ZIXGz0XF2CUlZJ7nMhQ8ZkmnzVDHPnmp3ZzrVhh4w24jsVlVIq26
MDjQdr6gahj2lwzhb7X / jzLCXAmBikECZGWrJ5f0av3TulTbM8lwG5 / F3DsJ9fts
NK6otOzEGpuKNkHJS4TrXbLfhX542JsW + 9R6eZ3pqfyW7s55VFgN2 / KyaBTgOSPY
ClC + fxhbROfkrHvVhKPEMx5lGV + 7TyA7WAHwCGH0S3LloaJHp2PufUkTEHGrlDRn
qWR4jbY8Tok8U6PD5jlOuaLvLzVg0GvYC1tWO + h9qoQJJ9B + pflF4cBideyOoSeY
4J7lZdEvgx2jIGJScfxlfpYrJaByRo7B + j9Zug3whBTsBC + Am6Y9sliev0UCsWoY
qF6Z0SgFeRT5BdmR3dECF / y / dEwzCCUpQvhlIQO8ouCqRkBoOwfYy09xraXyEXHG
CHBB9WYWqh0EJkBh + FmnOmVZT0u6zyqyi1nSK52uGaEnRSJu / CKSYIgIVCB + hZpq
NaPi7OuXWKg =
= QeMo
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário