FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-11-openjdk, aviso RedHat: RHSA-2020-2969: 01

quinta-feira, 16 de julho de 2020

Atualização importante de segurança da Red Hat para o java-11-openjdk, aviso RedHat: RHSA-2020-2969: 01



Confira !


Uma atualização para java-11-openjdk agora está disponível para o Red Hat Enterprise Linux 7. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-11-openjdk
ID do comunicado: RHSA-2020: 2969-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2969
Data de emissão: 16/07 2020
Nomes do CVE: CVE-2020-14556 CVE-2020-14562 CVE-2020-14573
                   CVE-2020-14577 CVE-2020-14583 CVE-2020-14593
                   CVE-2020-14621
==================================================== ===================

1. Resumo:

Uma atualização para java-11-openjdk agora está disponível para o Red Hat Enterprise Linux
7)

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Cliente do Red Hat Enterprise Linux Opcional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 7) - ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7) - x86_64

3. Descrição:

Os pacotes java-11-openjdk fornecem o OpenJDK 11 Java Runtime
Environment e o OpenJDK 11 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Ignora as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: Verificações de limites incompletos em Transformações Afins (2D, 8240119)
(CVE-2020-14593)

* OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool
(Bibliotecas, 8237117) (CVE-2020-14556)

* OpenJDK: Uso excessivo de memória no plug-in ImageIO TIFF (ImageIO, 8233239)
(CVE-2020-14562)

* OpenJDK: Verificações de tipo de interface incompletas no compilador Graal (Hotspot,
8236867) (CVE-2020-14573)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso somente uso de conjunto de gramática (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam
formulário normalizado (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1856448 - CVE-2020-14583 OpenJDK: desvio de verificações de limite no nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações incompletas de limites nas transformações de afins (2D, 8240119)
1856810 - CVE-2020-14562 OpenJDK: uso excessivo de memória no plug-in ImageIO TIFF (ImageIO, 8233239)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856896 - CVE-2020-14556 OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool (Bibliotecas, 8237117)
1856951 - CVE-2020-14573 OpenJDK: verificações de tipo de interface incompletas no compilador Graal (Hotspot, 8236867)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes de certificados X.509 estejam no formato normalizado (JSSE, 8237592)

6. Lista de Pacotes:

Cliente do Red Hat Enterprise Linux (v. 7):

Fonte:
java-11-openjdk-11.0.8.10-0.el7_8.src.rpm

x86_64:
java-11-openjdk-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.x86_64.rpm

Cliente do Red Hat Enterprise Linux Opcional (v. 7):

x86_64:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.x86_64.rpm

ComputeNode do Red Hat Enterprise Linux (v. 7):

Fonte:
java-11-openjdk-11.0.8.10-0.el7_8.src.rpm

x86_64:
java-11-openjdk-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.x86_64.rpm

Red Hat Enterprise Linux ComputeNode Opcional (v. 7):

x86_64:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 7):

Fonte:
java-11-openjdk-11.0.8.10-0.el7_8.src.rpm

ppc64:
java-11-openjdk-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.ppc64.rpm

ppc64le:
java-11-openjdk-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.ppc64le.rpm

s390x:
java-11-openjdk-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.s390x.rpm

x86_64:
java-11-openjdk-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 7):

ppc64:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.ppc64.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.ppc64.rpm

ppc64le:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.ppc64le.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.ppc64le.rpm

s390x:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.s390x.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.s390x.rpm

x86_64:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 7):

Fonte:
java-11-openjdk-11.0.8.10-0.el7_8.src.rpm

x86_64:
java-11-openjdk-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-devel-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-headless-11.0.8.10-0.el7_8.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7):

x86_64:
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-debuginfo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-demo-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-javadoc-zip-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-jmods-11.0.8.10-0.el7_8.x86_64.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.i686.rpm
java-11-openjdk-src-11.0.8.10-0.el7_8.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-14556
https://access.redhat.com/security/cve/CVE-2020-14562
https://access.redhat.com/security/cve/CVE-2020-14573
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxAeo9zjgjWX9erEAQgd7RAAgcVGqm2g0wANub + / UAybCBPvJ0SWOAv6
JrOmv2xNY + 5BbALhZpnT8oeiC2Qa0biSxOYxuxJ87K3QEX2HD6 / tIgybDFnExcFX
eYTyuob5prMb96p8U8Y5ai1OFnDUAAfE6hYYmdjMzcdwW7AMsuBzb6ovYcrki5sl
CJy1HJPXGstRYSeYN4qAUXP90pt5MPInMjBkdsahLOdIlXvF42mHppjMCMNuLa9G
eHOEpqO / Yj + FBWCaiVadL9UD5oOj7dKSut2Yybs1wUOXFSRJgPrIJnJT3RSJlE4X
lptm57pKAcbE8HZ / sGmKAJ3fO3wFK0VAXteMSFbWAu3 / Ht0Wg / ryRqOd265xsEki
23ZDW6ZheabFJS5QgOgx1sfrDqiardT3i / lHeQM / WFSqFN + 3cqu0GLeg2m2XOdto
tKnE + / ogNG + gB546aMx6S2V1b1 / pCbltoFeSF8rh7DYyXVJuWWk1uK2Lt8RZVla5
hEyeW3A9SLC6d9aRRfpGl7ZI5mZEwD61SOLJBBq + H3ocSu1tF7ynIGdh7TV2r98g
enKSBhsbD + i3vSw9UFby7 / mO5QiT55HBAoIdIxNPxuFxjvpCa9WpvI4b1x36NAsG
5tNMHf / 7Z6ZxfjpvM6ubk41M9fjrkMVS43ruyoiCF8rd2bgHIjL1T9TEbnWZOVHU
aBunczXim8s =
= kY6H
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário