quarta-feira, 22 de abril de 2020
Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-1515: 01
Confira !!
Uma atualização para java-1.8.0-openjdk agora está disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança java-1.8.0-openjdk
ID do comunicado: RHSA-2020: 1515-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1515
Data de emissão: 2020-04-22
Nomes do CVE: CVE-2020-2754 CVE-2020-2755 CVE-2020-2756
CVE-2020-2757 CVE-2020-2773 CVE-2020-2781
CVE-2020-2800 CVE-2020-2803 CVE-2020-2805
CVE-2020-2830
==================================================== ===================
1. Resumo:
Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise
Linux 8.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Os pacotes java-1.8.0-openjdk fornecem o OpenJDK 8 Java Runtime
Environment e o OpenJDK 8 Java Software Development Kit.
Correção (s) de segurança:
* OpenJDK: Verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
(CVE-2020-2803)
* OpenJDK: Verificações de tipo incorretas em MethodType.readObject () (bibliotecas,
8235274) (CVE-2020-2805)
* OpenJDK: Exceções inesperadas geradas por DOMKeyInfoFactory e
DOMXMLSignatureFactory (Security, 8231415) (CVE-2020-2773)
* OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
(CVE-2020-2781)
* OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (HTTP leve
Servidor, 8234825) (CVE-2020-2800)
* OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
(CVE-2020-2830)
* OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner
(Script, 8223898) (CVE-2020-2754)
* OpenJDK: Manuseio incorreto de nós de cadeia vazios na expressão regular
Analisador (Script, 8223904) (CVE-2020-2755)
* OpenJDK: Manuseio incorreto de referências à classe não inicializada
descritores durante a desserialização (Serialization, 8224541) (CVE-2020-2756)
* OpenJDK: exceção InstantiationError não detectada em ObjectStreamClass
(Serialização, 8224549) (CVE-2020-2757)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1823199 - CVE-2020-2754 OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner (Script, 8223898)
1823200 - CVE-2020-2755 OpenJDK: Manuseio incorreto de nós de cadeias vazias na expressão regular Parser (Scripting, 8223904)
1823215 - CVE-2020-2756 OpenJDK: Manuseio incorreto de referências a descritores de classes não inicializados durante a desserialização (Serialization, 8224541)
1823216 - CVE-2020-2757 OpenJDK: exceção InstantiationError não capturada em ObjectStreamClass (Serialization, 8224549)
1823224 - CVE-2020-2773 OpenJDK: exceções inesperadas geradas por DOMKeyInfoFactory e DOMXMLSignatureFactory (Security, 8231415)
1823527 - CVE-2020-2800 OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (Lightweight HTTP Server, 8234825)
1823542 - CVE-2020-2830 OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
1823694 - CVE-2020-2803 OpenJDK: verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
1823844 - CVE-2020-2805 OpenJDK: verificações de tipo incorretas em MethodType.readObject () (Libraries, 8235274)
1823960 - CVE-2020-2781 OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream (v. 8):
Fonte:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_1.src.rpm
aarch64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.aarch64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_1.aarch64.rpm
noarch:
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el8_1.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el8_1.noarch.rpm
ppc64le:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.ppc64le.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_1.ppc64le.rpm
s390x:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_1.s390x.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_1.s390x.rpm
x86_64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.252.b09-2.el8_1.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_1.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-2754
https://access.redhat.com/security/cve/CVE-2020-2755
https://access.redhat.com/security/cve/CVE-2020-2756
https://access.redhat.com/security/cve/CVE-2020-2757
https://access.redhat.com/security/cve/CVE-2020-2773
https://access.redhat.com/security/cve/CVE-2020-2781
https://access.redhat.com/security/cve/CVE-2020-2800
https://access.redhat.com/security/cve/CVE-2020-2803
https://access.redhat.com/security/cve/CVE-2020-2805
https://access.redhat.com/security/cve/CVE-2020-2830
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXqAPitzjgjWX9erEAQg8PQ / 9EVSDMUktC1W2VLROFQG8eLREx60nWUkG
SY0WdrAnUTGzH7GDfRfQF6ZAukr5 + hyTX + rkvoNQaSCId2DLOlvtxx6FHwkXerv0
sbQAioGqSTgAaCC3K0 / + RQVAb7Wj3ZJeZC6P0mG4gdZ5G7uvSgAT3By / xpRzkBPy
IzWFRZSmfSgfNRMVWBIU + / M611tOXM4L9ZrGeAUHGbgZh4b / b / kopqLagh7oY40C
k5deSr16bC8HGlc1oyl4b / ngHMaK5MJG1rA + r7Tha7CUyKPAMw0PBkpn4TOJfWig
tUmvPZKSp3FQa2BTypjSpCn7pDZCVoHrjDqS8kboZa3zPXrTL9Nd62 / QjsGwz5xO
fQlw5jQgrpr81Ao0uqi / jVEwld + 9gHgYSzvsoFBC12TRCa0tcgjgwLUSrS / 1bFut
VLLx2LKOXpifGFifPvX2RGyX3JbJF8HlYELF5YoVVUDQaOmiVtujLCcFFbR0pl37
QpLa37ozSWZzBvl4ZKqq1lXm6KG3H70 + 5SEnojn0xEKSZylknopL95x7RvbDza5B
heHJlVCm5 / CVvufwR88qeWSHNp + Mpc9p7HdlQXps4AgoMHbVyPVYWrtsV / NUizuX
18h1yVaNplB967Y + fgk6SPHktf6Cp6cic5dsTkT / 89MFGR4Tvt0W4Mvp0F0FDUsH
cNVqtPdcjr8 =
= uWEN
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário