FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-1506: 01

terça-feira, 21 de abril de 2020

Atualização de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-1506: 01



Confira !!


Uma atualização para java-1.8.0-openjdk agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.8.0-openjdk
ID do comunicado: RHSA-2020: 1506-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1506
Data de emissão: 2020-04-21
Nomes do CVE: CVE-2020-2754 CVE-2020-2755 CVE-2020-2756
                   CVE-2020-2757 CVE-2020-2773 CVE-2020-2781
                   CVE-2020-2800 CVE-2020-2803 CVE-2020-2805
                   CVE-2020-2830
==================================================== ===================

1. Resumo:

Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise
Linux 6.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64

3. Descrição:

Os pacotes java-1.8.0-openjdk fornecem o OpenJDK 8 Java Runtime
Environment e o OpenJDK 8 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
(CVE-2020-2803)

* OpenJDK: Verificações de tipo incorretas em MethodType.readObject () (bibliotecas,
8235274) (CVE-2020-2805)

* OpenJDK: Exceções inesperadas geradas por DOMKeyInfoFactory e
DOMXMLSignatureFactory (Security, 8231415) (CVE-2020-2773)

* OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
(CVE-2020-2781)

* OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (HTTP leve
Servidor, 8234825) (CVE-2020-2800)

* OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
(CVE-2020-2830)

* OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner
(Script, 8223898) (CVE-2020-2754)

* OpenJDK: Manuseio incorreto de nós de cadeia vazios na expressão regular
Analisador (Script, 8223904) (CVE-2020-2755)

* OpenJDK: Manuseio incorreto de referências à classe não inicializada
descritores durante a desserialização (Serialization, 8224541) (CVE-2020-2756)

* OpenJDK: exceção InstantiationError não detectada em ObjectStreamClass
(Serialização, 8224549) (CVE-2020-2757)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1823199 - CVE-2020-2754 OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner (Script, 8223898)
1823200 - CVE-2020-2755 OpenJDK: Manuseio incorreto de nós de cadeias vazias na expressão regular Parser (Scripting, 8223904)
1823215 - CVE-2020-2756 OpenJDK: Manuseio incorreto de referências a descritores de classes não inicializados durante a desserialização (Serialization, 8224541)
1823216 - CVE-2020-2757 OpenJDK: exceção InstantiationError não capturada em ObjectStreamClass (Serialization, 8224549)
1823224 - CVE-2020-2773 OpenJDK: exceções inesperadas geradas por DOMKeyInfoFactory e DOMXMLSignatureFactory (Security, 8231415)
1823527 - CVE-2020-2800 OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (Lightweight HTTP Server, 8234825)
1823542 - CVE-2020-2830 OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
1823694 - CVE-2020-2803 OpenJDK: verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
1823844 - CVE-2020-2805 OpenJDK: verificações de tipo incorretas em MethodType.readObject () (Libraries, 8235274)
1823960 - CVE-2020-2781 OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)

6. Lista de Pacotes:

Desktop do Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.src.rpm

i386:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.i686.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.x86_64.rpm

Desktop Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.i686.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.src.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux Opcional (v. 6):

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.src.rpm

i386:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.i686.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.i686.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.src.rpm

i386:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.i686.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el6_10.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.i686.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.i686.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.252.b09-2.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.252.b09-2.el6_10.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-2754
https://access.redhat.com/security/cve/CVE-2020-2755
https://access.redhat.com/security/cve/CVE-2020-2756
https://access.redhat.com/security/cve/CVE-2020-2757
https://access.redhat.com/security/cve/CVE-2020-2773
https://access.redhat.com/security/cve/CVE-2020-2781
https://access.redhat.com/security/cve/CVE-2020-2800
https://access.redhat.com/security/cve/CVE-2020-2803
https://access.redhat.com/security/cve/CVE-2020-2805
https://access.redhat.com/security/cve/CVE-2020-2830
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXp7JStzjgjWX9erEAQg7pA // c9rn1OiFKR6 / i3no6d2ZcRD1RW8oHcnz
GwARHzPnuXEn1n8jBvcTiSM / DMdDJ46H3PWh7AjHSp + KTNkNpSrvqh / gbKDEBjfZ
qmrrxwDlx91tI71hRdNA + eEUVMgPMhMmfqGRS + Xgvn9DbNTyn159JHF2amMOC / qi
tjiwhD + TPt9yM + pSmYQc4hIWn958VPUmCdztjRCnyoALYRPbfkRweNPQQj9wI / FY
jIZ5axd0G47 + VcQdZO0fOBOLdHVrPsGARd + D2gXAd7 + D8 / XMe5YeXFhnm7D53IDt
3GDQPoVt1P + zB8yUu + VE1zOO + nlixmvFzqT7FkjVqVcqYw4PqE8jfJcofBezJdu /
v7lUdHBaZ8vdvd6tqMQy3CIUkrO5ImVV + vIVhXYQXk3suUfUNIg / 8J51p6uAjB2b
yPIVdPkd8cnp8TaONJ + Q4A3NzvTif29LP5skMsWnH8rZiCSzjx4CTf18k8cSWkNj
a8 + EUu6eDvA2zzz9owsDiE8HIH / WOJQJDBSznWfkJz + HH8UijEPGTIOX5yG4y8CX
YWlCPG5TDQ8YikJFNrlrzD3eXwC6odPS / aQ8BhfMrYFTtMuyTV6cW9jIhaGx2pn1
hKvW9Rc / xzCN3e3pYAB / x / + lb2o8MiaJpVodvCqkPdAZvpj15ZllpjOx5h / z3Lpn
WOs0HsAtcAY =
= dRFU
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário