FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o JBoss Enterprise Application, aviso RedHat: RHSA-2020-3143:01

quinta-feira, 23 de julho de 2020

Atualização de segurança da Red Hat para o JBoss Enterprise Application, aviso RedHat: RHSA-2020-3143:01



Confira !


Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application Platform 7.3. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: Atualização de segurança do Red Hat JBoss Enterprise Application Platform 7.3
ID do comunicado: RHSA-2020: 3143-01
Produto: Plataforma de Aplicação JBoss Enterprise da Red Hat
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:3143
Data de emissão: 2020-07-23
Nomes do CVE: CVE-2020-10740 CVE-2020-14297 CVE-2020-14307 
==================================================== ===================

1. Resumo:

Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application
Plataforma 7.3.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Descrição:

O Red Hat JBoss Enterprise Application Platform 7.3 é uma plataforma para Java
aplicativos baseados no tempo de execução do aplicativo WildFly.

Este patch assíncrono é uma atualização de segurança para o Red Hat JBoss Enterprise
Plataforma de Aplicação 7.3.

Correção (s) de segurança:

* wildfly: desserialização não segura no Wildfly Enterprise Java Beans
(CVE-2020-10740)

* jboss-ejb-client: wildfly: O EJB SessionOpenInvocations não pode ser removido
corretamente depois que uma resposta é recebida causando negação de serviço
(CVE-2020-14307)

jboss-ejb-client: wildfly: Alguns objetos de transação EJB podem receber
acumulado causando negação de serviço (CVE-2020-14297)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte as páginas CVE listadas no
Seção de referências.

3. Solução:

Antes de aplicar esta atualização, faça backup do seu Red Hat JBoss Enterprise existente
Instalação da plataforma de aplicativos e aplicativos implementados.

A seção Referências desta errata contém um link para download (você deve
faça o login para baixar a atualização).

Você deve reiniciar o processo do servidor JBoss para que a atualização entre em vigor.

4. Bugs corrigidos (https://bugzilla.redhat.com/):

1834512 - CVE-2020-10740 wildfly: desserialização não segura no Wildfly Enterprise Java Beans
1851327 - CVE-2020-14307 wildfly: O EJB SessionOpenInvocations pode não ser removido corretamente depois que uma resposta é recebida causando negação de serviço
1853595 - CVE-2020-14297 wildfly: alguns objetos de transação EJB podem ser acumulados causando negação de serviço

5. Referências:

https://access.redhat.com/security/cve/CVE-2020-10740
https://access.redhat.com/security/cve/CVE-2020-14297
https://access.redhat.com/security/cve/CVE-2020-14307
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=7.3
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/html-single/installation_guide/

6. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxnxk9zjgjWX9erEAQjwdA / 9HQ60YtRQcdBDHCwZ4BMHZ8qxHKnWCrTC
1rapv9YHxhZbrSCmp3UuvylRVRDsHbenXWDkK13Rq2isG / fM86Cwx7Aa1a8W64X +
8Qe8llZ9M8UKFD6Hf4J3o8 ++ pYspkNJOWeIHPS6PMUTz0vMlz5Do + fbkkFRPRtyj
Rn78wFjVRrEDOEDWoskn1mBxnOy6jEkWvXliZnJyL7pkfwIa1DvTZiI2JziOnFqo
dLTE / vBHT8Ty2X / 493i1ERqBZjV + KjzXaco1D2Bb9SCqftXMG0m26ePetvTnZf / E
hoo2HMgFGznBMlijNs4mI7bJQX4VxzHZUL + 5UooMs + ADSpkB5Zw0nf9akY / yx4xJ
9Hhi5VWeqDnEi2lhmNI9YJp / K4AW9osFkcxLr6zweu / 498asC6aPPviG / SrARagW
6mdgR23opjOZc7pJ39ZQmWy9W + 6KtyRtJkNXcIiRqF + g2 / b1j8F5G0Fmf7EEUq99
YGxL / qsVTaxCQrmrEC2h / qfnsDhSn2i9Z7s0UqiRkWgVJwnBXMdY8CyodgG254f /
kf + maeTHZbLin5GLabpmCfsxwwr8EtV + ERpP4UCUVf9DZbH97XHs3uT4UHwVD / Rb
ohnVwj / JQgWKSEgUaZe1O8HpRwQhRaqDo / cQYS9gTSZxOrw0dvDp / yfftga52RuQ
wgce3QJQ0tg =
= Ymhp
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anuncio da lista de discussão
https://www.redhat.com/mailman/listinfo/rhsa-announce



Até a próxima !

Nenhum comentário:

Postar um comentário