FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-2985: 01

quinta-feira, 16 de julho de 2020

Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-2985: 01



Confira !!



Uma atualização para java-1.8.0-openjdk agora está disponível para o Red Hat Enterprise Linux 6. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.8.0-openjdk
ID do comunicado: RHSA-2020: 2985-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2985
Data de emissão: 16/07 2020
Nomes do CVE: CVE-2020-14556 CVE-2020-14577 CVE-2020-14578
                   CVE-2020-14579 CVE-2020-14583 CVE-2020-14593
                   CVE-2020-14621
==================================================== ===================

1. Resumo:

Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise
Linux 6.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Desktop do Red Hat Enterprise Linux (v. 6) - i386, x86_64
Desktop Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Nó HPC do Red Hat Enterprise Linux Opcional (v. 6) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 6) - i386, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 6) - i386, noarch, x86_64

3. Descrição:

Os pacotes java-1.8.0-openjdk fornecem o OpenJDK 8 Java Runtime
Environment e o OpenJDK 8 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Ignora as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: Verificações de limites incompletos em Transformações Afins (2D, 8240119)
(CVE-2020-14593)

* OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool
(Bibliotecas, 8237117) (CVE-2020-14556)

* OpenJDK: exceção inesperada gerada por DerInputStream (bibliotecas,
8237731) (CVE-2020-14578)

* OpenJDK: exceção inesperada gerada por DerValue.equals () (bibliotecas,
8237736) (CVE-2020-14579)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso somente uso de conjunto de gramática (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam
formulário normalizado (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1856448 - CVE-2020-14583 OpenJDK: desvio de verificações de limite no nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações incompletas de limites nas transformações de afins (2D, 8240119)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856896 - CVE-2020-14556 OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool (Bibliotecas, 8237117)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes de certificados X.509 estejam no formato normalizado (JSSE, 8237592)
1856991 - CVE-2020-14578 OpenJDK: exceção inesperada gerada por DerInputStream (Bibliotecas, 8237731)
1856995 - CVE-2020-14579 OpenJDK: exceção inesperada gerada por DerValue.equals () (Bibliotecas, 8237736)

6. Lista de Pacotes:

Desktop do Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.src.rpm

i386:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.i686.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.x86_64.rpm

Desktop Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.i686.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.262.b10-0.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.src.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.x86_64.rpm

Nó HPC do Red Hat Enterprise Linux Opcional (v. 6):

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.262.b10-0.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.src.rpm

i386:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.i686.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.i686.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.262.b10-0.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 6):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.src.rpm

i386:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.i686.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el6_10.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 6):

i386:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.i686.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.i686.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el6_10.noarch.rpm
java-1.8.0-openjdk-javadoc-debug-1.8.0.262.b10-0.el6_10.noarch.rpm

x86_64:
java-1.8.0-openjdk-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-demo-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-devel-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-headless-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el6_10.x86_64.rpm
java-1.8.0-openjdk-src-debug-1.8.0.262.b10-0.el6_10.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-14556
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14578
https://access.redhat.com/security/cve/CVE-2020-14579
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxCA19zjgjWX9erEAQgu5g // V9 + s2TC / cvdRycSQ0XLYmcb6hKEeD + Não
/ leBVcIyA4hJjoDYTqbxze4kmoJanWWbHIHYW + X445 / oZ2Ooa3U9 + / DLGy1MeZ5S
0yBiiAEESdEkpFbPXuMfzWts7 / YrCklRliRQnzpimTChx6Rb7jxrCKqsRzvQwUAl
uw3mwIgFUH47FGszWTat14b6TQDkw6QMa + PhQy3 + cRq4LHHtvUoTfz7JNMQFYCIZ
G4YCrknb1ELEUena5Blxkg9wCdmQ7YIo06K0EAkmaUgWjVXXArf / TybzqRCqzwpO
gbbSYjftFu9BZl8LDqttK81NwI4b7oQsnwugkGI4C + WpeEasLoDCtbKPUbMK4XbR
v5UStQ8ZHmbLFkbfpygTvfq3WwL9yBIzOlior7kJMfafQyCMfxV8WABIzinIsw + c
u6SDDR1jnnAjn7JDOn9s7Q0VVdn36xU8DwyAlZawXI1ypePcHFNTgkJoNzB2tGi1
/ jtQWYYNbhzTIGIzGrPdOK6zCgz + fgldxfRlvYoytF6QkjGm1q6wVYntjvjI1 + 4m
KJ548vFiqKfZzZ9ngDHxA5JbJKjTfNlh1 + ZtiUEQVlV4qz + 0vGIGlYQq11nxURqk
U0tlxYUHXHpg0fx7uhOA3GL3 / z9 / Ohei8FzpNu7vYBlKs1GLn5LmsOnypeHu1gPf
jmducsGg / p4 =
= Szub
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário