FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-2968: 01

quinta-feira, 16 de julho de 2020

Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-2968: 01




Confira !


Uma atualização para java-1.8.0-openjdk agora está disponível para o Red Hat Enterprise Linux 7. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.8.0-openjdk
ID do comunicado: RHSA-2020: 2968-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2968
Data de emissão: 16/07 2020
Nomes do CVE: CVE-2020-14556 CVE-2020-14577 CVE-2020-14578
                   CVE-2020-14579 CVE-2020-14583 CVE-2020-14593
                   CVE-2020-14621
==================================================== ===================

1. Resumo:

Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise
Linux 7.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Cliente Red Hat Enterprise Linux (v. 7) - x86_64
Cliente do Red Hat Enterprise Linux Opcional (v. 7) - noarch, x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Opcional (v. 7) - noarch, x86_64
Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Servidor Red Hat Enterprise Linux Opcional (v. 7) - noarch, ppc64, ppc64le, s390x, x86_64
Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64
Estação de Trabalho Red Hat Enterprise Linux Opcional (v. 7) - noarch, x86_64

3. Descrição:

Os pacotes java-1.8.0-openjdk fornecem o OpenJDK 8 Java Runtime
Environment e o OpenJDK 8 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Ignora as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: Verificações de limites incompletos em Transformações Afins (2D, 8240119)
(CVE-2020-14593)

* OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool
(Bibliotecas, 8237117) (CVE-2020-14556)

* OpenJDK: exceção inesperada gerada por DerInputStream (bibliotecas,
8237731) (CVE-2020-14578)

* OpenJDK: exceção inesperada gerada por DerValue.equals () (bibliotecas,
8237736) (CVE-2020-14579)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso somente uso de conjunto de gramática (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam
formulário normalizado (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1856448 - CVE-2020-14583 OpenJDK: desvio de verificações de limite no nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações incompletas de limites nas transformações de afins (2D, 8240119)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856896 - CVE-2020-14556 OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool (Bibliotecas, 8237117)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes de certificados X.509 estejam no formato normalizado (JSSE, 8237592)
1856991 - CVE-2020-14578 OpenJDK: exceção inesperada gerada por DerInputStream (Bibliotecas, 8237731)
1856995 - CVE-2020-14579 OpenJDK: exceção inesperada gerada por DerValue.equals () (Bibliotecas, 8237736)

6. Lista de Pacotes:

Cliente do Red Hat Enterprise Linux (v. 7):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.src.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.x86_64.rpm

Cliente do Red Hat Enterprise Linux Opcional (v. 7):

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el7_8.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.262.b10-0.el7_8.noarch.rpm

x86_64:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.x86_64.rpm

ComputeNode do Red Hat Enterprise Linux (v. 7):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.src.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.x86_64.rpm

Red Hat Enterprise Linux ComputeNode Opcional (v. 7):

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el7_8.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.262.b10-0.el7_8.noarch.rpm

x86_64:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.x86_64.rpm

Servidor Red Hat Enterprise Linux (v. 7):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.src.rpm

ppc64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.ppc64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.ppc64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.ppc64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.ppc64.rpm

ppc64le:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.ppc64le.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.ppc64le.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.ppc64le.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.ppc64le.rpm

s390x:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.s390x.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.s390x.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.s390x.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.s390x.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.x86_64.rpm

Servidor Red Hat Enterprise Linux Opcional (v. 7):

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el7_8.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.262.b10-0.el7_8.noarch.rpm

ppc64:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.ppc64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.ppc64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.ppc64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.ppc64.rpm

ppc64le:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.ppc64le.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.ppc64le.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.ppc64le.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.ppc64le.rpm

s390x:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.s390x.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.s390x.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.s390x.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.s390x.rpm

x86_64:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.x86_64.rpm

Estação de Trabalho Red Hat Enterprise Linux (v. 7):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.src.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el7_8.x86_64.rpm

Estação de Trabalho do Red Hat Enterprise Linux Opcional (v. 7):

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el7_8.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.262.b10-0.el7_8.noarch.rpm

x86_64:
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el7_8.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.i686.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el7_8.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-14556
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14578
https://access.redhat.com/security/cve/CVE-2020-14579
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxAmX9zjgjWX9erEAQgZLw / 8D / Rz44bGAPLO6PXAAEqnac0uEt + Q9Ry6
pCLVgg2QzHrfQnFenJpYhesCqMjdlLHCOnvA54 + FSpzLWMHlx5mq0s6GBN0lX3vd
GfJGaexa0NdjGTXHA0VuU9E + W51aNHeBe5gkR8 + q1w86ktW2PW2zQ3GG3mjsl + Zt
e8xtln8sKEUsmCk1lR6Ok3frfH09k37hLKlF31h9mQqrN8RRspaNHcTpCyl3iUAI
VE01sIak42REUXCg8zYOZgX5Dun17hB + G6TXtmHif5HQ7H5avhP + 0fTU9FPt3ZCq
mMayFQgrPEQMYZOXlDXS6ejLhIClcZfqmWsAv3yAfDoFX + RkI6yxQhSC1CgjCrip
usbn + AaTnyMAIGvDwZrohom7PMFgwCabfE01RFjUu + Dm3oBAfejCUX4LKniflJFJ
Mbu / pKQI1 + kuCoBoXO7 / Yyahvj2RuU4SQ8YH3SWGW8tOBEsys2PZLJ5G6CXqhxKV
7P7Sg5Y58rmal / IbAYLc9 + H3g1gD4DcygnO4XKteEp7UsvCljyXFRmn6rUCLl / P1
z4g / gPElcnE + 2PJXa + jn8kMoXTJ1e621az1ss2QrQt5RFe4AFOkUqojPH05TTRYw
ftW + a6IvMsRj5A7ROvxEyrEAwdRNx + IK4ggi2sdBvJBXgTQOfXK8BxQIDuawmUrG
h6ekrrqssA4 =
= ez87
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário