FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-1.7.0-openjdk, aviso RedHat: RHSA-2020-1508: 01

terça-feira, 21 de abril de 2020

Atualização importante de segurança da Red Hat para o java-1.7.0-openjdk, aviso RedHat: RHSA-2020-1508: 01



Confira !!



Uma atualização para o java-1.7.0-openjdk agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.7.0-openjdk
ID do comunicado: RHSA-2020: 1508-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1508
Data de emissão: 2020-04-21
Nomes do CVE: CVE-2020-2756 CVE-2020-2757 CVE-2020-2773
                   CVE-2020-2781 CVE-2020-2800 CVE-2020-2803
                   CVE-2020-2805 CVE-2020-2830
==================================================== ===================

1. Resumo:

Uma atualização para java-1.7.0-openjdk agora está disponível para o Red Hat Enterprise
Linux 6.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64

3. Descrição:

Os pacotes java-1.7.0-openjdk fornecem o OpenJDK 7 Java Runtime
Environment e o OpenJDK 7 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
(CVE-2020-2803)

* OpenJDK: Verificações de tipo incorretas em MethodType.readObject () (bibliotecas,
8235274) (CVE-2020-2805)

* OpenJDK: Exceções inesperadas geradas por DOMKeyInfoFactory e
DOMXMLSignatureFactory (Security, 8231415) (CVE-2020-2773)

* OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
(CVE-2020-2781)

* OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (HTTP leve
Servidor, 8234825) (CVE-2020-2800)

* OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
(CVE-2020-2830)

* OpenJDK: Manuseio incorreto de referências à classe não inicializada
descritores durante a desserialização (Serialization, 8224541) (CVE-2020-2756)

* OpenJDK: exceção InstantiationError não detectada em ObjectStreamClass
(Serialização, 8224549) (CVE-2020-2757)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1823215 - CVE-2020-2756 OpenJDK: Manuseio incorreto de referências a descritores de classes não inicializados durante a desserialização (Serialization, 8224541)
1823216 - CVE-2020-2757 OpenJDK: exceção InstantiationError não capturada em ObjectStreamClass (Serialization, 8224549)
1823224 - CVE-2020-2773 OpenJDK: exceções inesperadas geradas por DOMKeyInfoFactory e DOMXMLSignatureFactory (Security, 8231415)
1823527 - CVE-2020-2800 OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (Lightweight HTTP Server, 8234825)
1823542 - CVE-2020-2830 OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
1823694 - CVE-2020-2803 OpenJDK: verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
1823844 - CVE-2020-2805 OpenJDK: verificações de tipo incorretas em MethodType.readObject () (Libraries, 8235274)
1823960 - CVE-2020-2781 OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)

6. Lista de Pacotes:

Desktop do Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.src.rpm

i386:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.i686.rpm

x86_64:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Desktop Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.i686.rpm

noarch:
java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.1.el6_10.noarch.rpm

x86_64:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.src.rpm

x86_64:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux Opcional (v. 6):

noarch:
java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.1.el6_10.noarch.rpm

x86_64:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.src.rpm

i386:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.i686.rpm

x86_64:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.i686.rpm

noarch:
java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.1.el6_10.noarch.rpm

x86_64:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.src.rpm

i386:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.i686.rpm

x86_64:
java-1.7.0-openjdk-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-devel-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.i686.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.i686.rpm

noarch:
java-1.7.0-openjdk-javadoc-1.7.0.261-2.6.22.1.el6_10.noarch.rpm

x86_64:
java-1.7.0-openjdk-debuginfo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-demo-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm
java-1.7.0-openjdk-src-1.7.0.261-2.6.22.1.el6_10.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-2756
https://access.redhat.com/security/cve/CVE-2020-2757
https://access.redhat.com/security/cve/CVE-2020-2773
https://access.redhat.com/security/cve/CVE-2020-2781
https://access.redhat.com/security/cve/CVE-2020-2800
https://access.redhat.com/security/cve/CVE-2020-2803
https://access.redhat.com/security/cve/CVE-2020-2805
https://access.redhat.com/security/cve/CVE-2020-2830
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXp69ztzjgjWX9erEAQg5GQ // fYUsrF41j1zhaDm + MKogaxo0kbSfOOe +
zH0fq3 / 40gMZ3EwqOAcHPwp / oa6TyynEKWHmScaH8Uya214u4O + aey6ExhQHG93m
qHxTlBAZG7 + rUu6ivslgP + DTqWJQFCtge322eqP8bKFtNPPeZaQvbkEeIJ1z0WPd
BRiGaAazQlYQP12TVyT96aLTCnfcnDBKM3wi17J / fzs5EeTyDpzw2d + 9qe9jk2z2
KjML4uPAXG7oEbI29AKx3X081Nvvtk1kYa3Dw1zttfb9musyQsnyHAhVRxkkDFT /
eYQnlyNNO + 29lA5nSVymoL0RvyJDKfYayiLu72Hi5ByTQV6DyJjOHreHNYGZ85Ij
odHnaKe / dWbrzfuqNoAV5MO / AIoaA6 / 6HCirTuklwUvb7CdoHi / JVYXhR5ESkC1c
WkkoMR08vNSYdBOxmHLXuZr5QgNLGyyq5lv / yipxAYrE9CLboJJtVyuQ6QoikgRs
t3IdHDbx / pEnSiUWbLFLFRapLEvxoOBOHeqsEN4XqXIqeLpyLoECwbYtwbxYTsay
9cFA9vpAQcTr1fhXrYiqavZ7eKVPLFCoxphRMtux6fxsufJX8iQArHNbMvf33s43
+ kLO7rOkuIlZtySgCrF + ceYys + Phq7w2Bl3Kh6YeP70QSj7ZtxuAe6qSLufDeacM
fyU + VUg5OH8 =
= SyFj
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário