quinta-feira, 23 de julho de 2020
Atualização importante de segurança da Red Hat para o JBoss Enterprise Application, aviso RedHat: RHSA-2020-3143:01
Confira !!
Uma atualização está agora disponível para o Red Hat JBoss Enterprise Application Platform 7.3. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMEÇA A MENSAGEM ASSINADA PGP -----
Hash: SHA256
=================================== ====================================
Sinopse
do Red Hat Security Advisory
: Importante: Red Hat JBoss Enterprise Application Platform 7.3 atualização de segurança
ID do comunicado: RHSA-2020: 3143-01
Produto:
URL do aviso do Red Hat JBoss Enterprise Application Platform : https://access.redhat.com/errata/RHSA-2020:3143
Data de emissão: 2020-07-23
CVE Nomes: CVE-2020-10740 CVE-2020-14297 CVE-2020-14307
=================================== ====================================
1. Resumo:
Agora está disponível uma atualização para o Red Hat JBoss Enterprise Inscrição
Plataforma 7.3.
A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do Sistema de Pontuação de Vulnerabilidade Comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no (s) link (s) do CVE na seção Referências.
2. Descrição: O
Red Hat JBoss Enterprise Application Platform 7.3 é uma plataforma para
aplicativos Java baseada no tempo de execução do aplicativo WildFly.
Este patch assíncrono é uma atualização de segurança para o Red Hat JBoss Enterprise
Application Platform 7.3.
Correção (s) de segurança:
* wildfly: desserialização não segura no Wildfly Enterprise Java Beans
(CVE-2020-10740)
* jboss-ejb-client: wildfly: O EJB SessionOpenInvocations pode não ser removido
corretamente depois que uma resposta é recebida causando Negação de Serviço
(CVE-2020-14307)
* jboss-ejb-client: wildfly: Alguns objetos de transação EJB podem ser
acumulados causando negação de serviço (CVE-2020-14297)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, uma
pontuação no CVSS e outras informações relacionadas, consulte as páginas do CVE listadas na
seção Referências.
3. Solução:
Antes de aplicar esta atualização, faça backup da instalação existente do Red Hat JBoss Enterprise
Application Platform e dos aplicativos implantados.
A seção Referências desta errata contém um link para download (você deve
faça o login para baixar a atualização).
Você deve reiniciar o processo do servidor JBoss para que a atualização entre em vigor.
4. Erros corrigidos (https://bugzilla.redhat.com/):
1834512 - CVE-2020-10740 wildfly: desserialização insegura no Wildfly Enterprise Java Beans
1851327 - CVE-2020-14307 wildfly: EJB SessionOpenInvocations não podem ser removidos corretamente depois é recebida uma resposta causando a negação de serviço
1853595 - CVE-2020-14297 wildfly: Alguns objetos de transação EJB podem ser acumulados causando a negação de serviço
5. Referências:
https://access.redhat.com/security/cve/CVE-2020- 10740
https://access.redhat.com/security/cve/CVE-2020-14297
https://access.redhat.com/security/cve/CVE-2020-14307
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=appplatform&downloadType=securityPatches&version=7.3
https: //access.redhat .com / documentation / pt-br / red_hat_jboss_enterprise_application_platform / 7.3 /
https://access.redhat.com/documentation/en-us/red_hat_jboss_enterprise_application_platform/7.3/html-single/installation_guide/
6. Contato:
o contato de segurança da Red Hat é. Mais contato
detalhes em https://access.redhat.com/security/team/contact/
de Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBXxnxk9zjgjWX9erEAQjwdA / 9HQ60YtRQcdBDHCwZ4BMHZ8qxHKnWCrTC
1rapv9YHxhZbrSCmp3UuvylRVRDsHbenXWDkK13Rq2isG / fM86Cwx7Aa1a8W64X +
8Qe8llZ9M8UKFD6Hf4J3o8 ++ pYspkNJOWeIHPS6PMUTz0vMlz5Do + fbkkFRPRtyj
Rn78wFjVRrEDOEDWoskn1mBxnOy6jEkWvXliZnJyL7pkfwIa1DvTZiI2JziOnFqo
dLTE / vBHT8Ty2X / 493i1ERqBZjV + KjzXaco1D2Bb9SCqftXMG0m26ePetvTnZf / E
hoo2HMgFGznBMlijNs4mI7bJQX4VxzHZUL + 5UooMs + ADSpkB5Zw0nf9akY / yx4xJ
9Hhi5VWeqDnEi2lhmNI9YJp / K4AW9osFkcxLr6zweu / 498asC6aPPviG / SrARagW
6mdgR23opjOZc7pJ39ZQmWy9W + 6KtyRtJkNXcIiRqF + G2 / b1j8F5G0Fmf7EEUq99
YGxL / qsVTaxCQrmrEC2h / qfnsDhSn2i9Z7s0UqiRkWgVJwnBXMdY8CyodgG254f /
KF + maeTHZbLin5GLabpmCfsxwwr8EtV + ERpP4UCUVf9DZbH97XHs3uT4UHwVD / Rb
ohnVwj / JQgWKSEgUaZe1O8HpRwQhRaqDo / cQYS9gTSZxOrw0dvDp / yfftga52RuQ
wgce3QJQ0tg =
= Ymhp
----- END PGP SIGNATURE -----
-
RHSA-announce mailing list RHSA-announce @ redhat. com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Linux.,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário