quarta-feira, 12 de fevereiro de 2020
Atualização de segurança importante da Red Hat para o Red Hat JBoss Fuse / A-MQ 6.3 R15, aviso RedHat: RHSA-2020-0481: 01
Confira !!
Uma atualização está agora disponível para o Red Hat JBoss Fuse 6.3 e o Red Hat JBoss A-MQ 6.3. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: Atualização de segurança e correção de bug do Red Hat JBoss Fuse / A-MQ 6.3 R15
ID do comunicado: RHSA-2020: 0481-01
Produto: Red Hat JBoss Fuse
URL do comunicado: https://access.redhat.com/errata/RHSA-2020.0481
Data de emissão: 12-02 2020
Nomes do CVE: CVE-2015-9251 CVE-2019-10174
==================================================== ===================
1. Resumo:
Uma atualização está disponível para o Red Hat JBoss Fuse 6.3 e o Red Hat JBoss
A-MQ 6.3.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Descrição:
O Red Hat Fuse fornece uma empresa de código aberto de dimensões reduzidas, flexível e
barramento de serviço e plataforma de integração. O Red Hat A-MQ é compatível com os padrões
sistema de mensagens personalizado para uso em aplicativos de missão crítica.
Este patch é uma atualização para o Red Hat Fuse 6.3 e o Red Hat A-MQ 6.3. isto
inclui correções de erros, documentadas nas notas de atualização que acompanham
o pacote na página de download. Veja o link para download fornecido no
seção de referências abaixo.
Correção (s) de segurança:
* infinispan: o método invokeAccessibly da classe ReflectionUtil permite
chamar métodos privados (CVE-2019-10174)
js-jquery: script entre sites via solicitações ajax entre domínios
(CVE-2015-9251)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte as páginas CVE listadas em
a seção Referências.
3. Solução:
Antes de aplicar a atualização, faça backup da sua instalação existente, incluindo
todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados e
em breve.
As instruções de instalação estão localizadas na seção de download do
Portal do cliente.
A seção Referências desta errata contém um link para download (você deve
faça o login para baixar a atualização).
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1399546 - CVE-2015-9251 js-jquery: script entre sites por meio de solicitações ajax entre domínios
1703469 - CVE-2019-10174 infinispan: o método invokeAccessibly da classe ReflectionUtil permite chamar métodos privados
5. Referências:
https://access.redhat.com/security/cve/CVE-2015-9251
https://access.redhat.com/security/cve/CVE-2019-10174
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=jboss.amq.broker&downloadType=securityPatches&version=6.3.0
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=jboss.fuse&downloadType=securityPatches&version=6.3
https://access.redhat.com/documentation/en-us/red_hat_jboss_fuse/6.3/html/release_notes/index
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXkQZStzjgjWX9erEAQgBIw / + NsU6N6p0YmMzXfske + iV + O0Oe13EStOB
bPzwKV + 9QUHfmRdIy7o3kUEviONKf / 9ZbV33k7ZK3NjWaKD2ykAPCIuJezHrdpi5
eo1lbdNwmZlk0UJp9FniI / Z7 + nidmasKBx07uCXiHPNGUe / JqNV9 + qiZl9pn0NOJ
KT2VeiliMyW2OhBBhiEf8c55SSeRTvo951d + K13V62CgQEnGrD3 + 4pjiqfnjkZtv
s9UbPRLlF0wMdaYm4YkUxLdmU48X / hUzlSLiW7OSrT / eN / Lc76ScUq1MiTc0 / H66
59yaii + 0Wtz3SHUtLtrPX + TOwf2rr7x82aG5vYuFjOcyTeZE / cwYdRcbBhRp1apH
dd7eSCeBbGw5XSLB4u2eTX6BQgClV17DgftOUUHnjiop + d7btIP7SMrFPlvewxKY
OahEMt50FWJP5flYIHAIuaPuu + dsCIwtvpcKpjvaeW + lriuyeN41G6VqlPXByX / q
zUXgev5wNWHmWgdUFDi8BDiXvgjPUMKuK489TeBDm7bhC12gFkcZ0I7YR0n3ARSJ
AjMQt4aL19hoE70WzjpkRBxkb5gfP5nEllVe / + 9afyhQCIEk + 1Bg6d8zsiGEdrvR
gTyxKvGmEAtYYjY62uYQ0JYr1kePLpZsIi9 / tgSV2ZUA4391xtj2S0Ue9nzze1RA
EVPwFRkVQq4 =
= ATwj
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário