terça-feira, 7 de julho de 2020
Atualização importante de segurança da Red Hat para o tomcat, aviso RedHat: RHSA-2020-2840: 01
Confira !
Uma atualização para o tomcat está agora disponível para o Suporte Estendido para Atualizações do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: atualização de segurança do tomcat
ID do comunicado: RHSA-2020: 2840-01
Produto: Red Hat Enterprise Linux
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2840
Data de publicação: 2020-07-07
Nomes da CVE: CVE-2020-1938
==================================================== ===================
1. Resumo:
Uma atualização para o tomcat está agora disponível para o Red Hat Enterprise Linux 7.6
Suporte estendido para atualização.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
ComputeNode EUS do Red Hat Enterprise Linux (v. 7.6) - noarch
EUS opcional do Red Hat Enterprise Linux ComputeNode (v. 7.6) - noarch
Servidor Red Hat Enterprise Linux EUS (v. 7.6) - noarch
Servidor EUS opcional do Red Hat Enterprise Linux (v. 7.6) - noarch
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) (v. 7) - noarch
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) Opcional (v. 7) - noarch
3. Descrição:
O Apache Tomcat é um contêiner de servlet para o Java Servlet e JavaServer
JSP (Pages).
Correção (s) de segurança:
* tomcat: Vulnerabilidade de leitura / inclusão de arquivo AJP no Apache Tomcat
(CVE-2020-1938)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
Para detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1806398 - CVE-2020-1938 tomcat: Vulnerabilidade de leitura / inclusão de arquivo AJP no Apache Tomcat
6. Lista de Pacotes:
ComputeNode EUS do Red Hat Enterprise Linux (v. 7.6):
Fonte:
tomcat-7.0.76-10.el7_6.src.rpm
noarch:
tomcat-servlet-3.0-api-7.0.76-10.el7_6.noarch.rpm
EUS opcional do Red Hat Enterprise Linux ComputeNode (v. 7.6):
noarch:
tomcat-7.0.76-10.el7_6.noarch.rpm
tomcat-admin-webapps-7.0.76-10.el7_6.noarch.rpm
tomcat-docs-webapp-7.0.76-10.el7_6.noarch.rpm
tomcat-el-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-javadoc-7.0.76-10.el7_6.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-jsvc-7.0.76-10.el7_6.noarch.rpm
tomcat-lib-7.0.76-10.el7_6.noarch.rpm
tomcat-webapps-7.0.76-10.el7_6.noarch.rpm
Servidor EUS do Red Hat Enterprise Linux (v. 7.6):
Fonte:
tomcat-7.0.76-10.el7_6.src.rpm
noarch:
tomcat-7.0.76-10.el7_6.noarch.rpm
tomcat-admin-webapps-7.0.76-10.el7_6.noarch.rpm
tomcat-el-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-lib-7.0.76-10.el7_6.noarch.rpm
tomcat-servlet-3.0-api-7.0.76-10.el7_6.noarch.rpm
tomcat-webapps-7.0.76-10.el7_6.noarch.rpm
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) (v. 7):
Fonte:
tomcat-7.0.76-10.el7_6.src.rpm
noarch:
tomcat-7.0.76-10.el7_6.noarch.rpm
tomcat-admin-webapps-7.0.76-10.el7_6.noarch.rpm
tomcat-el-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-lib-7.0.76-10.el7_6.noarch.rpm
tomcat-servlet-3.0-api-7.0.76-10.el7_6.noarch.rpm
tomcat-webapps-7.0.76-10.el7_6.noarch.rpm
Servidor EUS opcional do Red Hat Enterprise Linux (v. 7.6):
noarch:
tomcat-7.0.76-10.el7_6.noarch.rpm
tomcat-admin-webapps-7.0.76-10.el7_6.noarch.rpm
tomcat-docs-webapp-7.0.76-10.el7_6.noarch.rpm
tomcat-el-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-javadoc-7.0.76-10.el7_6.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-jsvc-7.0.76-10.el7_6.noarch.rpm
tomcat-lib-7.0.76-10.el7_6.noarch.rpm
tomcat-webapps-7.0.76-10.el7_6.noarch.rpm
Servidor Red Hat Enterprise Linux para ARM e IBM Power LE (POWER9) Opcional (v. 7):
noarch:
tomcat-7.0.76-10.el7_6.noarch.rpm
tomcat-admin-webapps-7.0.76-10.el7_6.noarch.rpm
tomcat-docs-webapp-7.0.76-10.el7_6.noarch.rpm
tomcat-el-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-javadoc-7.0.76-10.el7_6.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-10.el7_6.noarch.rpm
tomcat-jsvc-7.0.76-10.el7_6.noarch.rpm
tomcat-lib-7.0.76-10.el7_6.noarch.rpm
tomcat-webapps-7.0.76-10.el7_6.noarch.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1938
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXwRNl9zjgjWX9erEAQiT9w / + J5tpur6937 / LEM5Wm8YD / l82sHY / 11G3
bvwp8726yUCnHY / tOQyQr / V6fuqqfcquXhszeQsESXcu61cNzw / 70OAxdIwrEx0G
04NtVZUiemFPbzjWFiTvEmb9feIiyMFYIh9DdIceRsGaCPEDUvFQqiDoxRfge0nC
fN3bRB / + t9P638Gq4 / DIyzR9Y7bvYHeQDoMDgz7pvViK5fUTLsiE / FNkJl6iV6 / n
DBn / Jv61hkSkidCz4NLesdgB / 7DHVFsohuEFRkYrbTNjNCVe / 35u + WzM + WfYsApT
lJd6 + QoUR11Y8ROWrIes9vx6OpmGaMy / hKsmQI1GWbUf / xCGBCgjiThW3AxGEjVn
rGRKzzjenlsa + zLfXdK8NQtmUkzj9I4l / qgqL / E70ornGi + gqc7OD3kvq6rcqdTZ
2TXL54Co3rL058tsKVBLi2RUaNoQYMLJTUcPsGS41pfx8y2Pzv4V0io7gM9cRAc0
+ 3SHPlc0Hr + wGk05fr4 / WnUw7Zf1YXGBCTfTdyvn5Kt1 + tvwpC1nvnsZrJjt / EUQ
y2qH6Oe6ATpuo9ADSX04Vp5T3zquTcZHIlgreBtWJiwdYf69c5 + ayCyWPxZqdY0i
1RTEDCxdbr3yuyPjVO3OCqjopuWd / wGCXrmdhOqACMFn + l / 03 + EjzF + s8VDE7UBr
W14lIkzPSq4 =
= 7crD
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário