FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-11-openjdk, aviso RedHat: RHSA-2020-1517: 01

quarta-feira, 22 de abril de 2020

Atualização importante de segurança da Red Hat para o java-11-openjdk, aviso RedHat: RHSA-2020-1517: 01




Confira !!



Uma atualização para java-11-openjdk agora está disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-11-openjdk
ID do comunicado: RHSA-2020: 1517-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1517
Data de emissão: 2020-04-22
Nomes do CVE: CVE-2020-2754 CVE-2020-2755 CVE-2020-2756
                   CVE-2020-2757 CVE-2020-2767 CVE-2020-2773
                   CVE-2020-2778 CVE-2020-2781 CVE-2020-2800
                   CVE-2020-2803 CVE-2020-2805 CVE-2020-2816
                   CVE-2020-2830
==================================================== ===================

1. Resumo:

Uma atualização para java-11-openjdk agora está disponível para o Red Hat Enterprise Linux
8.0 Serviços de atualização para soluções SAP.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, ppc64le, s390x, x86_64

3. Descrição:

Os pacotes java-11-openjdk fornecem o OpenJDK 11 Java Runtime
Environment e o OpenJDK 11 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
(CVE-2020-2803)

* OpenJDK: Verificações de tipo incorretas em MethodType.readObject () (bibliotecas,
8235274) (CVE-2020-2805)

* OpenJDK: dados do aplicativo aceitos antes da conclusão do handshake do TLS (JSSE,
8235691) (CVE-2020-2816)

* OpenJDK: Manuseio incorreto de mensagens de certificado durante o handshake TLS
(JSSE, 8232581) (CVE-2020-2767)

* OpenJDK: Exceções inesperadas geradas por DOMKeyInfoFactory e
DOMXMLSignatureFactory (Security, 8231415) (CVE-2020-2773)

* OpenJDK: imposição incompleta de restrições de algoritmo para TLS (JSSE,
8232424) (CVE-2020-2778)

* OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
(CVE-2020-2781)

* OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (HTTP leve
Servidor, 8234825) (CVE-2020-2800)

* OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
(CVE-2020-2830)

* OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner
(Script, 8223898) (CVE-2020-2754)

* OpenJDK: Manuseio incorreto de nós de cadeia vazios na expressão regular
Analisador (Script, 8223904) (CVE-2020-2755)

* OpenJDK: Manuseio incorreto de referências à classe não inicializada
descritores durante a desserialização (Serialization, 8224541) (CVE-2020-2756)

* OpenJDK: exceção InstantiationError não detectada em ObjectStreamClass
(Serialização, 8224549) (CVE-2020-2757)

Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1823199 - CVE-2020-2754 OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner (Script, 8223898)
1823200 - CVE-2020-2755 OpenJDK: Manuseio incorreto de nós de cadeias vazias na expressão regular Parser (Scripting, 8223904)
1823215 - CVE-2020-2756 OpenJDK: Manuseio incorreto de referências a descritores de classes não inicializados durante a desserialização (Serialization, 8224541)
1823216 - CVE-2020-2757 OpenJDK: exceção InstantiationError não capturada em ObjectStreamClass (Serialization, 8224549)
1823224 - CVE-2020-2773 OpenJDK: exceções inesperadas geradas por DOMKeyInfoFactory e DOMXMLSignatureFactory (Security, 8231415)
1823527 - CVE-2020-2800 OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (Lightweight HTTP Server, 8234825)
1823542 - CVE-2020-2830 OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
1823694 - CVE-2020-2803 OpenJDK: verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
1823844 - CVE-2020-2805 OpenJDK: verificações de tipo incorretas em MethodType.readObject () (Libraries, 8235274)
1823853 - CVE-2020-2816 OpenJDK: dados do aplicativo aceitos antes da conclusão do handshake do TLS (JSSE, 8235691)
1823879 - CVE-2020-2778 OpenJDK: imposição incompleta de restrições de algoritmo para TLS (JSSE, 8232424)
1823947 - CVE-2020-2767 OpenJDK: Manuseio incorreto de mensagens de certificado durante o handshake TLS (JSSE, 8232581)
1823960 - CVE-2020-2781 OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream E4S (versão 8.0):

Fonte:
java-11-openjdk-11.0.7.10-1.el8_0.src.rpm

aarch64:
java-11-openjdk-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-debuginfo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-debugsource-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-demo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-devel-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-devel-debuginfo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-devel-slowdebug-debuginfo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-headless-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-headless-debuginfo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-headless-slowdebug-debuginfo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-javadoc-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-javadoc-zip-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-jmods-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-slowdebug-debuginfo-11.0.7.10-1.el8_0.aarch64.rpm
java-11-openjdk-src-11.0.7.10-1.el8_0.aarch64.rpm

ppc64le:
java-11-openjdk-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-debuginfo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-debugsource-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-demo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-devel-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-devel-debuginfo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-devel-slowdebug-debuginfo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-headless-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-headless-debuginfo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-headless-slowdebug-debuginfo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-javadoc-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-javadoc-zip-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-jmods-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-slowdebug-debuginfo-11.0.7.10-1.el8_0.ppc64le.rpm
java-11-openjdk-src-11.0.7.10-1.el8_0.ppc64le.rpm

s390x:
java-11-openjdk-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-debuginfo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-debugsource-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-demo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-devel-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-devel-debuginfo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-devel-slowdebug-debuginfo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-headless-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-headless-debuginfo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-headless-slowdebug-debuginfo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-javadoc-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-javadoc-zip-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-jmods-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-slowdebug-debuginfo-11.0.7.10-1.el8_0.s390x.rpm
java-11-openjdk-src-11.0.7.10-1.el8_0.s390x.rpm

x86_64:
java-11-openjdk-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-debuginfo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-debugsource-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-demo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-devel-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-devel-debuginfo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-devel-slowdebug-debuginfo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-headless-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-headless-debuginfo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-headless-slowdebug-debuginfo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-javadoc-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-javadoc-zip-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-jmods-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-slowdebug-debuginfo-11.0.7.10-1.el8_0.x86_64.rpm
java-11-openjdk-src-11.0.7.10-1.el8_0.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-2754
https://access.redhat.com/security/cve/CVE-2020-2755
https://access.redhat.com/security/cve/CVE-2020-2756
https://access.redhat.com/security/cve/CVE-2020-2757
https://access.redhat.com/security/cve/CVE-2020-2767
https://access.redhat.com/security/cve/CVE-2020-2773
https://access.redhat.com/security/cve/CVE-2020-2778
https://access.redhat.com/security/cve/CVE-2020-2781
https://access.redhat.com/security/cve/CVE-2020-2800
https://access.redhat.com/security/cve/CVE-2020-2803
https://access.redhat.com/security/cve/CVE-2020-2805
https://access.redhat.com/security/cve/CVE-2020-2816
https://access.redhat.com/security/cve/CVE-2020-2830
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXqALF9zjgjWX9erEAQh4 / g / + IW1MQDT62QQEu0I + mJF4GCzDZMZQVuMm
TjLlXWL2FZlmMo4Iu + 6 / bWKWrO021ZUySlSjyaPiTz5qefOfc2 / fJdUEVfKRcCd6
2hndmLjg9b0iHsDnrmlv2e3mStPcHQ ​​+ j + NGyecrBu0dfRxWy1Kyk4gxTfDuFOFYK
FZAsnC + icWysZ + oEDqa7StKgnRL5r2cPSwgLQbjOtb47y5qnz1GxPllwEBwN / seU
grNjiXACEn2Zrndnhkjj0q3KcTvcmNMVZ7LHYLo4F12ftjcOzHxjHdM1gRwydG3v
xtgDRnT1Y7MxQXJrhcGC8TyVXS6ZXmGbc2o8kotujcYH00JbO5 + SXs5zAWuOTdYc
KC8Esl0H8oPAukomzJeIyt9ZRDsIh0dtJmpAQ8HN0mqSWwFLSinzErLKF9 / obQFr
n2aBzRp9znki7z4AMYlvUVp3LQINt6xfBli0OPp5WXvP7GcLJFqHjY516T / 94Kad
m0c9GGE1B2ggBMRo4pSPHBmTumxIJHaRXKZOOfApB26t8wy9nfES13aE8dfdicHP
lJY + io1pWK2DddQv4YjM / Rvebut2F6dz / ekCGWich9pDtx02C2Mtt1Pt6sjjcoC5
JAUdlAr41rjU2SLUyBRC + kK1utA6CvoIWJ2t + D1yjw6uFIEzpIJ5q7bybXY9OPOm
9G17UuqBFjI =
= 6 + mQ
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce



Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário