quarta-feira, 22 de abril de 2020
Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-1516:01
Confira !!
Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise Linux 8.0 Update Services para soluções SAP. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança java-1.8.0-openjdk
ID do comunicado: RHSA-2020: 1516-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1516
Data de emissão: 2020-04-22
Nomes do CVE: CVE-2020-2754 CVE-2020-2755 CVE-2020-2756
CVE-2020-2757 CVE-2020-2773 CVE-2020-2781
CVE-2020-2800 CVE-2020-2803 CVE-2020-2805
CVE-2020-2830
==================================================== ===================
1. Resumo:
Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise
Serviços de atualização do Linux 8.0 para soluções SAP.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no link CVE na seção References.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux AppStream E4S (v. 8.0) - aarch64, noarch, ppc64le, s390x, x86_64
3. Descrição:
Os pacotes java-1.8.0-openjdk fornecem o OpenJDK 8 Java Runtime
Environment e o OpenJDK 8 Java Software Development Kit.
Correção (s) de segurança:
* OpenJDK: Verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
(CVE-2020-2803)
* OpenJDK: Verificações de tipo incorretas em MethodType.readObject () (bibliotecas,
8235274) (CVE-2020-2805)
* OpenJDK: Exceções inesperadas geradas por DOMKeyInfoFactory e
DOMXMLSignatureFactory (Security, 8231415) (CVE-2020-2773)
* OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
(CVE-2020-2781)
* OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (HTTP leve
Servidor, 8234825) (CVE-2020-2800)
* OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
(CVE-2020-2830)
* OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner
(Script, 8223898) (CVE-2020-2754)
* OpenJDK: Manuseio incorreto de nós de cadeia vazios na expressão regular
Analisador (Script, 8223904) (CVE-2020-2755)
* OpenJDK: Manuseio incorreto de referências à classe não inicializada
descritores durante a desserialização (Serialization, 8224541) (CVE-2020-2756)
* OpenJDK: exceção InstantiationError não detectada em ObjectStreamClass
(Serialização, 8224549) (CVE-2020-2757)
Para mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1823199 - CVE-2020-2754 OpenJDK: verificação incorreta de erro de sintaxe da expressão regular no RegExpScanner (Script, 8223898)
1823200 - CVE-2020-2755 OpenJDK: Manuseio incorreto de nós de cadeias vazias na expressão regular Parser (Scripting, 8223904)
1823215 - CVE-2020-2756 OpenJDK: Manuseio incorreto de referências a descritores de classes não inicializados durante a desserialização (Serialization, 8224541)
1823216 - CVE-2020-2757 OpenJDK: exceção InstantiationError não capturada em ObjectStreamClass (Serialization, 8224549)
1823224 - CVE-2020-2773 OpenJDK: exceções inesperadas geradas por DOMKeyInfoFactory e DOMXMLSignatureFactory (Security, 8231415)
1823527 - CVE-2020-2800 OpenJDK: injeção de CRLF nos cabeçalhos HTTP no HttpServer (Lightweight HTTP Server, 8234825)
1823542 - CVE-2020-2830 OpenJDK: expressão regular DoS no scanner (simultaneidade, 8236201)
1823694 - CVE-2020-2803 OpenJDK: verificações de limites incorretas nos buffers NIO (bibliotecas, 8234841)
1823844 - CVE-2020-2805 OpenJDK: verificações de tipo incorretas em MethodType.readObject () (Libraries, 8235274)
1823960 - CVE-2020-2781 OpenJDK: Reutilização de uma única sessão TLS para novas conexões (JSSE, 8234408)
6. Lista de Pacotes:
Red Hat Enterprise Linux AppStream E4S (versão 8.0):
Fonte:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_0.src.rpm
aarch64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.aarch64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_0.aarch64.rpm
noarch:
java-1.8.0-openjdk-javadoc-1.8.0.252.b09-2.el8_0.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.252.b09-2.el8_0.noarch.rpm
ppc64le:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.ppc64le.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_0.ppc64le.rpm
s390x:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_0.s390x.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_0.s390x.rpm
x86_64:
java-1.8.0-openjdk-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-accessibility-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-debugsource-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.252.b09-2.el8_0.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.252.b09-2.el8_0.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-2754
https://access.redhat.com/security/cve/CVE-2020-2755
https://access.redhat.com/security/cve/CVE-2020-2756
https://access.redhat.com/security/cve/CVE-2020-2757
https://access.redhat.com/security/cve/CVE-2020-2773
https://access.redhat.com/security/cve/CVE-2020-2781
https://access.redhat.com/security/cve/CVE-2020-2800
https://access.redhat.com/security/cve/CVE-2020-2803
https://access.redhat.com/security/cve/CVE-2020-2805
https://access.redhat.com/security/cve/CVE-2020-2830
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXqALytzjgjWX9erEAQiR7A // X0 + ZlmHUuR4izz + xf8j20cObEtTsQEnO
2epUkrD + XBJybcmE7HCGcT8A170Oaq / iawDpejf4CVAwaYAKY8kNHCRTRPZ9nPdt
bB6QcLt + szra7ezxyGNP3Mb9f + siEv4Nfl5vYYM1 + RMmahh2c5iiuXHO4eMJSJ4M
b7yrSvPGrppLfLSzlQRu / jMvm1rmL10P / CZXs6C8fioNXlHffQud75BTqTZRk6vt
pxghxM / MLTpl1oEccgtdFSVULW2xio0ePw5dMpKWAxDZaSyR1vfu4ADA5zmdYTF3
GB + Q + nvHY9x93olIbV0BtN1BPMOWb / fPCDT2Yp + 3DjXzzfQmmUhhP / n3gvkCbJh2
QmaNlMTR4meVy3TDy3eD9iz2Z1DdaLOaT9SQb3ACRUag3bKDKgcxhrgrjPxDUw57
wu0NN7kaRWpc3eUJoZYxGjxW6hYHjFGTPo5kxSMcf84IQ0uuFKTvNm5Mb1uVcfRC
fr9U7baklAWgh2f1Kcpc2shyXFWjyrnNSDEBIpigPRcBR / V6cYyNYPFvzfRUKt26
/ EFbVZuR61 + t / PureXbiZzsRalZP6ChcY5 + XhqFoRdwaIgCMOlkwPNta0KzK0X9k
GDUl7BsbKEG7rtl8QiJ5 + lO7whkBiXDeYE3oo59oV91WgvjSic5rvAjFrabTvwcq
ivP + / A8ou8E =
= / p4F
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário