FERRAMENTAS LINUX: Atualização iimportante de segurança da RedHat para o Aplicativo JBoss Enterprise da Red Hat, aviso RedHat: RHSA-2020-0961: 01

terça-feira, 24 de março de 2020

Atualização iimportante de segurança da RedHat para o Aplicativo JBoss Enterprise da Red Hat, aviso RedHat: RHSA-2020-0961: 01




Confira !!



Uma atualização está disponível para o Red Hat JBoss Enterprise Application Platform 7.3. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: Atualização de segurança do Red Hat JBoss Enterprise Application Platform 7.3
ID do comunicado: RHSA-2020: 0961-01
Produto: Red Hat JBoss Enterprise Application Platform
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0961
Data de emissão: 2020-03-24
Nomes do CVE: CVE-2019-0205 CVE-2019-0210 CVE-2019-14887
                   CVE-2020-1745
==================================================== ===================

1. Resumo:

Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application
Plataforma 7.3.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Descrição:

O Red Hat JBoss Enterprise Application Platform 7 é uma plataforma para Java
aplicativos baseados no tempo de execução do aplicativo WildFly.

Correção (s) de segurança:

* O valor de 'protocolos ativados' na segurança herdada não é respeitado se
O provedor de segurança OpenSSL está em uso (CVE-2019-14887)

* libthrift: thrift: loop infinito quando alimentado com dados de entrada específicos
(CVE-2019-0205)

* libthrift: thrift: Leitura fora dos limites relacionada ao TJSONProtocol ou
TSimpleJSONProtocol (CVE-2019-0210)

undertow: Vulnerabilidade de leitura / inclusão de arquivo AJP (CVE-2020-1745)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte as páginas CVE listadas no
Seção de referências.

3. Solução:

Antes de aplicar esta atualização, faça backup do seu Red Hat JBoss Enterprise existente
Instalação da plataforma de aplicativos e aplicativos implementados.

A seção Referências desta errata contém um link para download (você deve
faça o login para baixar a atualização).

Você deve reiniciar o processo do servidor JBoss para que a atualização entre em vigor.

4. Bugs corrigidos (https://bugzilla.redhat.com/):

1764607 - economia CVE-2019-0210: leitura fora dos limites relacionada ao TJSONProtocol ou TSimpleJSONProtocol
1764612 - CVE-2019-0205 thrift: loop infinito ao alimentar com dados de entrada específicos
1772008 - CVE-2019-14887 wildfly: o valor de 'protocolos ativados' na segurança herdada não será respeitado se o provedor de segurança OpenSSL estiver em uso
1807305 - undertow CVE-2020-1745: Vulnerabilidade de leitura / inclusão de arquivo AJP

5. Referências:

https://access.redhat.com/security/cve/CVE-2019-0205
https://access.redhat.com/security/cve/CVE-2019-0210
https://access.redhat.com/security/cve/CVE-2019-14887
https://access.redhat.com/security/cve/CVE-2020-1745
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=7.3
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/html-single/installation_guide/

6. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXnnrgNzjgjWX9erEAQgg8w / + ORcAoBTRHPbiIvRbhhCHZbpF3LfSq94X
nzuJM8BoE2Q60pzNsZ3Vb2 / ns + IZJz2gnLGA9FYKpYM8SJfZEqsQT9IRzuzb77nF
I3RqJKlxn1vxtuw + vNh9wiOw0D0xSetXaz7iICEKrGRtCQSnyAECLbpGHzgZ + zTM
TFPjV81tYtrf1Osh60QsPzYp66D8CvApYyXOfAdxLXCspF + iBL6 + 1p0To0fskp8H
BnGpiKgANlqBn8Thi0xnC + ogPVG83jNkCkuoh9tJY5OZmkXlkGujY + guEF3Zuizj
fg2VV7AmJPWQPSMzn5Qu0Vm0uSNYZ + xdVJ6sqVWePVpOst4iavvMxqYP5jqPo / WS
/ 5F0Wn5zjCzxuC4ODMuanxEvXsvBoQJMOq1YiVB590oNeaWsYiI2FvxdPLW4q / 8T
dnvagoZDjlWX + 3HwTz6dx + WiQ0I / jgNomfB91Exd6wjniyTgwtFipIC06JcxZg5u
n66UmR0qnXqhWB7ho6W4 + FpsJamqRAQHbYX450s6USu9oyVTFXQXa7JEA97 + DBC6
M9y8RWVhc7dAj9D3EVebwcXlVaTUWC99 / ovxe19qKZIUVNsindG0tWAgGy7gu9xC
zM39nafy7XLU4T9HBrxyxpUFlw3OMd1zKQGd5nnJ7VjcybVvV3LAi07XnzdpM + ND
ANlsz / b + zeg =
= xKZW
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML770c1913e3feded1288a24c876b5264413% https: //www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário