FERRAMENTAS LINUX: Atualização importante da Red Hat para o JBoss Enterprise da Red Hat, aviso RedHat: RHSA-2020-0962: 01

terça-feira, 24 de março de 2020

Atualização importante da Red Hat para o JBoss Enterprise da Red Hat, aviso RedHat: RHSA-2020-0962: 01



Confira !!



Agora está disponível uma atualização para o Red Hat JBoss Enterprise Application Platform 7.3 para Red Hat Enterprise Linux 6, 7 e 8. O Red Hat Product Security classificou essa atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: Atualização de segurança do Red Hat JBoss Enterprise Application Platform 7.3
ID do comunicado: RHSA-2020: 0962-01
Produto: Red Hat JBoss Enterprise Application Platform
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:0962
Data de emissão: 2020-03-24
Nomes do CVE: CVE-2019-0205 CVE-2019-0210 CVE-2019-14887
                   CVE-2020-1745
==================================================== ===================

1. Resumo:

Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application
Plataforma 7.3 para Red Hat Enterprise Linux 6, 7 e 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat JBoss EAP 7.3 para BaseOS-8 - noarch, x86_64
Red Hat JBoss EAP 7.3 para Servidor RHEL 6 - noarch, x86_64
Red Hat JBoss EAP 7.3 para Servidor RHEL 7 - noarch, x86_64

3. Descrição:

O Red Hat JBoss Enterprise Application Platform 7 é uma plataforma para Java
aplicativos baseados no tempo de execução do aplicativo WildFly.

Correção (s) de segurança:

* O valor de 'protocolos ativados' na segurança herdada não é respeitado se
O provedor de segurança OpenSSL está em uso (CVE-2019-14887)

* libthrift: thrift: loop infinito quando alimentado com dados de entrada específicos
(CVE-2019-0205)

* libthrift: thrift: Leitura fora dos limites relacionada ao TJSONProtocol ou
TSimpleJSONProtocol (CVE-2019-0210)

undertow: Vulnerabilidade de leitura / inclusão de arquivo AJP (CVE-2020-1745)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte as páginas CVE listadas no
Seção de referências.

4. Solução:

Antes de aplicar esta atualização, faça backup do seu Red Hat JBoss Enterprise existente
Instalação da plataforma de aplicativos e aplicativos implementados.

Você deve reiniciar o processo do servidor JBoss para que a atualização entre em vigor.

Para detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/11258

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1764607 - economia CVE-2019-0210: leitura fora dos limites relacionada ao TJSONProtocol ou TSimpleJSONProtocol
1764612 - CVE-2019-0205 thrift: loop infinito ao alimentar com dados de entrada específicos
1772008 - CVE-2019-14887 wildfly: o valor de 'protocolos ativados' na segurança herdada não será respeitado se o provedor de segurança OpenSSL estiver em uso
1807305 - undertow CVE-2020-1745: Vulnerabilidade de leitura / inclusão de arquivo AJP

6. Lista de Pacotes:

Red Hat JBoss EAP 7.3 para RHEL 6 Server:

Fonte:
eap7-jaegertracing-jaeger-client-java-0.34.1-1.redhat_00002.1.el6eap.src.rpm
eap7-thrift-0.13.0-1.redhat_00002.1.el6eap.src.rpm
eap7-undertow-2.0.28-4.SP1_redhat_00002.1.el6eap.src.rpm
eap7-wildfly-openssl-1.0.9-2.SP03_redhat_00001.1.el6eap.src.rpm
O eap7-wildfly-openssl-linux-x86_64-1.0.9-2.SP03_redhat_00001.1.el6eap.src.rpm

noarch:
eap7-jaegertracing-jaeger-client-java-0.34.1-1.redhat_00002.1.el6eap.noarch.rpm
eap7-jaegertracing-jaeger-client-java-core-0.34.1-1.redhat_00002.1.el6eap.noarch.rpm
eap7-jaegertracing-jaeger-client-java-thrift-0.34.1-1.redhat_00002.1.el6eap.noarch.rpm
eap7-thrift-0.13.0-1.redhat_00002.1.el6eap.noarch.rpm
eap7-undertow-2.0.28-4.SP1_redhat_00002.1.el6eap.noarch.rpm
eap7-wildfly-openssl-1.0.9-2.SP03_redhat_00001.1.el6eap.noarch.rpm
eap7-wildfly-openssl-java-1.0.9-2.SP03_redhat_00001.1.el6eap.noarch.rpm

x86_64:
O eap7-wildfly-openssl-linux-x86_64-1.0.9-2.SP03_redhat_00001.1.el6eap.x86_64.rpm
O eap7-wildfly-openssl-linux-x86_64-debuginfo-1.0.9-2.SP03_redhat_00001.1.el6eap.x86_64.rpm

Red Hat JBoss EAP 7.3 para RHEL 7 Server:

Fonte:
eap7-jaegertracing-jaeger-client-java-0.34.1-1.redhat_00002.1.el7eap.src.rpm
eap7-thrift-0.13.0-1.redhat_00002.1.el7eap.src.rpm
eap7-undertow-2.0.28-4.SP1_redhat_00002.1.el7eap.src.rpm
eap7-wildfly-openssl-1.0.9-2.SP03_redhat_00001.1.el7eap.src.rpm
O eap7-wildfly-openssl-linux-x86_64-1.0.9-2.SP03_redhat_00001.1.el7eap.src.rpm

noarch:
eap7-jaegertracing-jaeger-client-java-0.34.1-1.redhat_00002.1.el7eap.noarch.rpm
eap7-jaegertracing-jaeger-client-java-core-0.34.1-1.redhat_00002.1.el7eap.noarch.rpm
eap7-jaegertracing-jaeger-client-java-thrift-0.34.1-1.redhat_00002.1.el7eap.noarch.rpm
eap7-thrift-0.13.0-1.redhat_00002.1.el7eap.noarch.rpm
eap7-undertow-2.0.28-4.SP1_redhat_00002.1.el7eap.noarch.rpm
eap7-wildfly-openssl-1.0.9-2.SP03_redhat_00001.1.el7eap.noarch.rpm
eap7-wildfly-openssl-java-1.0.9-2.SP03_redhat_00001.1.el7eap.noarch.rpm

x86_64:
O eap7-wildfly-openssl-linux-x86_64-1.0.9-2.SP03_redhat_00001.1.el7eap.x86_64.rpm
O eap7-wildfly-openssl-linux-x86_64-debuginfo-1.0.9-2.SP03_redhat_00001.1.el7eap.x86_64.rpm

Red Hat JBoss EAP 7.3 para BaseOS-8:

Fonte:
eap7-jaegertracing-jaeger-client-java-0.34.1-1.redhat_00002.1.el8eap.src.rpm
eap7-thrift-0.13.0-1.redhat_00002.1.el8eap.src.rpm
eap7-undertow-2.0.28-4.SP1_redhat_00002.1.el8eap.src.rpm
eap7-wildfly-openssl-1.0.9-2.SP03_redhat_00001.1.el8eap.src.rpm
O eap7-wildfly-openssl-linux-x86_64-1.0.9-2.SP03_redhat_00001.1.el8eap.src.rpm

noarch:
eap7-jaegertracing-jaeger-client-java-0.34.1-1.redhat_00002.1.el8eap.noarch.rpm
eap7-jaegertracing-jaeger-client-java-core-0.34.1-1.redhat_00002.1.el8eap.noarch.rpm
eap7-jaegertracing-jaeger-client-java-thrift-0.34.1-1.redhat_00002.1.el8eap.noarch.rpm
eap7-thrift-0.13.0-1.redhat_00002.1.el8eap.noarch.rpm
eap7-undertow-2.0.28-4.SP1_redhat_00002.1.el8eap.noarch.rpm
eap7-wildfly-openssl-1.0.9-2.SP03_redhat_00001.1.el8eap.noarch.rpm
eap7-wildfly-openssl-java-1.0.9-2.SP03_redhat_00001.1.el8eap.noarch.rpm

x86_64:
O eap7-wildfly-openssl-linux-x86_64-1.0.9-2.SP03_redhat_00001.1.el8eap.x86_64.rpm
O eap7-wildfly-openssl-linux-x86_64-debuginfo-1.0.9-2.SP03_redhat_00001.1.el8eap.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-0205
https://access.redhat.com/security/cve/CVE-2019-0210
https://access.redhat.com/security/cve/CVE-2019-14887
https://access.redhat.com/security/cve/CVE-2020-1745
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/html-single/installation_guide/

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXnnxl9zjgjWX9erEAQg0Kg // SqSxSEZGGRcaHJePfJ3GtY1E6EcqTJAm
SsnW0in2uP / PXicnAV5sCQtaw7GbmsIArm5SSPabYnpvkHVUxgBSmRFzd0Rga3Uh
Q3JhI6kdaZkDz / q + o6IRl / SwY046elslZuO6QbNnnnMMBq + Nz8OUky5pGHeadfHY
kMF1J3OSdi1gRblsqeSh5j0OC6cyCBD9yjUzmN36cMEqZzdOAcS06hNqEwHtCuQE
eFBPSHmelXs4nk2OyMMW77uXHDAiTvVgvhjXXj7tzVa3Mhn731jaITu1gBnx7g9b
rqzlB4j5jawpuTjmdaOmmKaN8DnAf938po7vNKB7SYzRDV1EG3Av8 / IWKI1ooFVN
1zXrVhoL5Myes8GezS24LzzkX26NNAhgE2VqOu9BaFPEct4wM7IZ8xTNRYkuGpqu
8 + IqwK5XDNOcV25q + 5XNAYCBTf13B / bAY9nz63DOf1M3Xje44YUOjb4njAupwCWA
YX0s37ZcoaSaX6jW9c7qMl0z + hyy + QY / C1uGz2jbAe4FJDukqU07R6QMBglrYgXm
hZxEFfM49nhPZ8TCgULssJcHMt1fBQDZmEgfcga17einBTtrTDjofP9XT + 1maecU
dbAuSkb1J9SIYhyVicwvQGyqW5Hw8fpiChLdFe7It8os + N / viGpETJ6v6NKQ8U4r
z0cTVdArboc =
= SCgd
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
Este endereço de e-mail está protegido contra spambots. Você deve habilitar o JavaScript para visualizá-lo. % MINIFYHTML8ea1905b7cee194bb7e5db84911bcb3913% https: //www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário