FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-2972: 01

quinta-feira, 16 de julho de 2020

Atualização importante de segurança da Red Hat para o java-1.8.0-openjdk, aviso RedHat: RHSA-2020-2972: 01



Confira !



Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise Linux 8. O Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.8.0-openjdk
ID do comunicado: RHSA-2020: 2972-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2972
Data de emissão: 16/07 2020
Nomes do CVE: CVE-2020-14556 CVE-2020-14577 CVE-2020-14578
                   CVE-2020-14579 CVE-2020-14583 CVE-2020-14593
                   CVE-2020-14621
==================================================== ===================

1. Resumo:

Uma atualização para java-1.8.0-openjdk está agora disponível para o Red Hat Enterprise
Linux 8.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Red Hat Enterprise Linux AppStream (v. 8) - aarch64, noarch, ppc64le, s390x, x86_64

3. Descrição:

Os pacotes java-1.8.0-openjdk fornecem o OpenJDK 8 Java Runtime
Environment e o OpenJDK 8 Java Software Development Kit.

Correção (s) de segurança:

* OpenJDK: Ignora as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: Verificações de limites incompletos em Transformações Afins (2D, 8240119)
(CVE-2020-14593)

* OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool
(Bibliotecas, 8237117) (CVE-2020-14556)

* OpenJDK: exceção inesperada gerada por DerInputStream (bibliotecas,
8237731) (CVE-2020-14578)

* OpenJDK: exceção inesperada gerada por DerValue.equals () (bibliotecas,
8237736) (CVE-2020-14579)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso somente uso de conjunto de gramática (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam
formulário normalizado (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.

4. Solução:

Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do OpenJDK Java devem ser reiniciadas para que esta atualização seja executada.
surtir efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1856448 - CVE-2020-14583 OpenJDK: desvio de verificações de limite no nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações incompletas de limites nas transformações de afins (2D, 8240119)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856896 - CVE-2020-14556 OpenJDK: Manuseio incorreto do contexto de controle de acesso no ForkJoinPool (Bibliotecas, 8237117)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes de certificados X.509 estejam no formato normalizado (JSSE, 8237592)
1856991 - CVE-2020-14578 OpenJDK: exceção inesperada gerada por DerInputStream (Bibliotecas, 8237731)
1856995 - CVE-2020-14579 OpenJDK: exceção inesperada gerada por DerValue.equals () (Bibliotecas, 8237736)

6. Lista de Pacotes:

Red Hat Enterprise Linux AppStream (v. 8):

Fonte:
java-1.8.0-openjdk-1.8.0.262.b10-0.el8_2.src.rpm

aarch64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-debugsource-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.aarch64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el8_2.aarch64.rpm

noarch:
java-1.8.0-openjdk-javadoc-1.8.0.262.b10-0.el8_2.noarch.rpm
java-1.8.0-openjdk-javadoc-zip-1.8.0.262.b10-0.el8_2.noarch.rpm

ppc64le:
java-1.8.0-openjdk-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-debugsource-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.ppc64le.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el8_2.ppc64le.rpm

s390x:
java-1.8.0-openjdk-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-debugsource-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.262.b10-0.el8_2.s390x.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el8_2.s390x.rpm

x86_64:
java-1.8.0-openjdk-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-accessibility-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-debugsource-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-demo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-demo-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-demo-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-devel-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-devel-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-devel-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-headless-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-headless-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-headless-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-slowdebug-debuginfo-1.8.0.262.b10-0.el8_2.x86_64.rpm
java-1.8.0-openjdk-src-1.8.0.262.b10-0.el8_2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2020-14556
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14578
https://access.redhat.com/security/cve/CVE-2020-14579
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXxAkftzjgjWX9erEAQhh2w / + LRxVc2FS07BmbMoTSeXIHJpPYwZx4yvf
r7dbKJx + OWXX / zkvyatPjZmK3LeQYXKcmFWrkjlBdRf / jW1nMAKvDZJfWr5rKBok
siWaZKRvMXHSnla7ioQGyeM1Z8hzW + dizCSuKRueUbJ2eyt / PCPZ8bULP90vkb25
sks / CPhokkE7ApWPzrDjDe5 + mU + tsIsV6eTxQ1FzdJu / 9p3Xzx6VWth9ESSm4P + 1
CCbtSE9 / IQu99jeB76xJoj1rHV2viuyIGAtXvqtiDs1NO79McilkPMvQ3q ++ JPOy
KwsQylTt43cVysWiShh / qbn9MjgsjMWNPpDNQ7BYVHlprHlpIib26VXuNJdm8VUm
/ hImJhcVd3 + s5hs8jejw / QZGHiKtpSWCvLcIl9Jj5ZLd + Se9UkpuY + AwFtV / S9FM
1d262eWQ7d7WFEdgvw1MBpgMubbKn / JsyN6j9adTadKYNwvN0XgrIxVDjah68IIk
XJzlU0XyIPEclxU4wUq83RUKG0O0xVtHWVG93gFTGC0ghnS6 + 3zPOLMtPa6wtHpL
LtwtyYkCYugd2OQx2RY5qPuueBRlYtlD1UKRBTYxFAh86iNaqNuXe06YsL4tL4A6
BG6cNzZ4F / oYvviFe74h3FynghIaokobdtUpPRIQn1PXSo3Uo1AA8Gd07nWaaV / 9
WXi / QqAaGio =
= XPv5
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !

Nenhum comentário:

Postar um comentário