sexta-feira, 15 de maio de 2020
Atualização moderada de segurança da Red Hat para o Red Hat JBoss Enterprise Application, aviso RedHat: RHSA-2020-2169: 0
Confira !!
Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application Platform 6.4 para Red Hat Enterprise Linux 5, 6 e 7. O Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: atualização de segurança do Red Hat JBoss Enterprise Application Platform 6.4
ID do comunicado: RHSA-2020: 2169-01
Produto: Red Hat JBoss Enterprise Application Platform
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2169
Data de emissão: 14-05-2020
Nomes CVE: CVE-2019-14885
==================================================== ===================
1. Resumo:
Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application
Plataforma 6.4 para Red Hat Enterprise Linux 5, 6 e 7.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat JBoss Enterprise Application Platform 6.4 para RHEL 5 Server - noarch
Red Hat JBoss Enterprise Application Platform 6.4 para RHEL 6 Server - noarch
Red Hat JBoss Enterprise Application Platform 6.4 para RHEL 7 Server - noarch
3. Descrição:
O Red Hat JBoss Enterprise Application Platform é uma plataforma para Java
aplicativos baseados no JBoss Application Server.
Este patch assíncrono é uma atualização para o JBoss Enterprise Application
Plataforma 6.4 para Red Hat Enterprise Linux 5, 6 e 7. Todos os usuários do Red Hat
Recomenda-se que o JBoss Enterprise Application Platform 6.4 atualize para este
pacote atualizado.
Correções de segurança:
* jboss-cli: O valor do atributo de segurança da propriedade do sistema JBoss EAP: Vault é
revelado no comando 'reload' da CLI (CVE-2019-14885)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte as páginas CVE listadas no
Seção de referências.
4. Solução:
Antes de aplicar esta atualização, verifique se todas as erratas lançadas anteriormente são relevantes
ao seu sistema foram aplicados. O processo do servidor JBoss deve ser
reiniciado para que a atualização entre em vigor.
Para detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1770615 - CVE-2019-14885 JBoss EAP: o valor do atributo de segurança da propriedade do sistema Vault é revelado no comando 'reload' da CLI
6. Lista de Pacotes:
Plataforma de Aplicação JBoss Enterprise 6.4 da Red Hat para o Servidor RHEL 5:
Fonte:
jboss-as-controller-7.5.22-3.Final_redhat_4.1.ep6.el5.src.rpm
jboss-as-server-7.5.22-3.Final_redhat_4.1.ep6.el5.src.rpm
jboss-as-weld-7.5.22-3.Final_redhat_4.1.ep6.el5.src.rpm
noarch:
jboss-as-controller-7.5.22-3.Final_redhat_4.1.ep6.el5.noarch.rpm
jboss-as-server-7.5.22-3.Final_redhat_4.1.ep6.el5.noarch.rpm
jboss-as-weld-7.5.22-3.Final_redhat_4.1.ep6.el5.noarch.rpm
Plataforma de Aplicação JBoss Enterprise 6.4 da Red Hat para o Servidor RHEL 6:
Fonte:
jboss-as-controller-7.5.22-3.Final_redhat_4.1.ep6.el6.src.rpm
jboss-as-server-7.5.22-3.Final_redhat_4.1.ep6.el6.src.rpm
jboss-as-weld-7.5.22-3.Final_redhat_4.1.ep6.el6.src.rpm
noarch:
jboss-as-controller-7.5.22-3.Final_redhat_4.1.ep6.el6.noarch.rpm
jboss-as-server-7.5.22-3.Final_redhat_4.1.ep6.el6.noarch.rpm
jboss-as-weld-7.5.22-3.Final_redhat_4.1.ep6.el6.noarch.rpm
Plataforma de Aplicação JBoss Enterprise 6.4 da Red Hat para o Servidor RHEL 7:
Fonte:
jboss-as-controller-7.5.22-3.Final_redhat_4.1.ep6.el7.src.rpm
jboss-as-server-7.5.22-3.Final_redhat_4.1.ep6.el7.src.rpm
jboss-as-weld-7.5.22-3.Final_redhat_4.1.ep6.el7.src.rpm
noarch:
jboss-as-controller-7.5.22-3.Final_redhat_4.1.ep6.el7.noarch.rpm
jboss-as-server-7.5.22-3.Final_redhat_4.1.ep6.el7.noarch.rpm
jboss-as-weld-7.5.22-3.Final_redhat_4.1.ep6.el7.noarch.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-14885
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/6.4/
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXr02FtzjgjWX9erEAQgRIA // S87xqlBXwi354hpcQQ1txqbhDC1Tol7Q
1Q + g36e8hVJYTzI7S40qFncmp6bc61dt / aFBbAZrKvDgRiMwCbASAtm0otDoc9B9
SS61QomV5GV6uc / sTjhxwrcgAnhBlOiiyAWFr34X + 4TL + 0Nv5oSm3zc + 2Qh6rf1N
JSTB6kCXoun / + xuJr3b / A4vLhFsbNGJu38wqyau3hUmNmDJj94ixfLy55CmAnBn /
/ xFI5BGoj7bpEBad5B54jnkXm0Nstzj + NE5ySOTFO6VyPqklQNElsfIYmC2mTdBd
LlCWGGytOGtrmqofMfUgaB1zWUMJHKgFgp9Dk3YSx8hz4KEmywh / wCQWkVmgpIOx
R0lNSo9dAfMI / qGHG0Utm + WkqKQt2Em4TE5ppV4EURvuUUtKq9L13q0z0SbhbyGL
z4HdXfGtZP4OCe8 + J74LJxfp2pIlNMWF6IuRR15U5kdwEdMQIKwUkVi9vp1QlYwO
UM9DKwMdYBJHlA15lFXzXOkLnGbkNoEmnzKCNK5DOFCANEL / 3BQTBP + 396Ws7h4b
RO2zZX23 / 7yaoHSto5bIF0oaRNI6ySblh3lUDojGiDTlkHkMptjOHO6JcRbpkUbF
p0rw + Sv6ovKX2vfCAmOlFeLF + IBV + ENfboWT18V0IXkYfpQzKASc4E4rjuk7GwKw
X4m3m9FbT10 =
= OO4J
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima 1
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário