FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o java-1.7.1-ibm, avsio RedHat: RHSA-2020-3387: 01

terça-feira, 11 de agosto de 2020

Atualização importante de segurança da Red Hat para o java-1.7.1-ibm, avsio RedHat: RHSA-2020-3387: 01



Confira !!



Uma atualização para java-1.7.1-ibm está agora disponível para Red Hat Enterprise Linux 6 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

======================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.7.1-ibm
ID consultivo: RHSA-2020: 3387-01
Produto: Red Hat Enterprise Linux Complementar
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3387
Data de emissão: 10/08/2020
Nomes CVE: CVE-2019-17639 CVE-2020-2590 CVE-2020-2601
                   CVE-2020-14577 CVE-2020-14578 CVE-2020-14579
                   CVE-2020-14583 CVE-2020-14593 CVE-2020-14621
======================================================== =====================

1. Resumo:

Uma atualização para java-1.7.1-ibm está agora disponível para Red Hat Enterprise Linux
6 Suplementar.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Suplemento Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64
Suplemento de Nó HPC do Red Hat Enterprise Linux (v. 6) - x86_64
Suplemento do Servidor Red Hat Enterprise Linux (v. 6) - i386, ppc64, s390x, x86_64
Complementar da estação de trabalho Red Hat Enterprise Linux (v. 6) - i386, x86_64

3. Descrição:

IBM Java SE versão 7 Release 1 inclui o IBM Java Runtime Environment
e o IBM Java Software Development Kit.

Esta atualização atualiza o IBM Java SE 7 para a versão 7R1 SR4-FP70.

Correção (ões) de segurança:

* OpenJDK: Uso de checksum RSA-MD5 não seguro no Kerberos TGS (Segurança,
8229951) (CVE-2020-2601)

* OpenJDK: ignorar as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: verificações de limites incompletas em transformações afins (2D, 8240119)
(CVE-2020-14593)

* IBM JDK: divulgação de informações por meio de chamadas para System.arraycopy () com
comprimento inválido (CVE-2019-17639)

* OpenJDK: verificações inadequadas de propriedades de mensagem SASL em GssKrb5Base
(Segurança, 8226352) (CVE-2020-2590)

* OpenJDK: exceção inesperada levantada por DerInputStream (Bibliotecas,
8237731) (CVE-2020-14578)

* OpenJDK: exceção inesperada levantada por DerValue.equals () (Bibliotecas,
8237736) (CVE-2020-14579)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso use-grammar-pool-only (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que nomes de certificados X.509 estejam em
forma normalizada (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do IBM Java devem ser reiniciadas para que esta atualização seja realizada
efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1790556 - CVE-2020-2590 OpenJDK: verificações inadequadas de propriedades de mensagem SASL em GssKrb5Base (Segurança, 8226352)
1790570 - CVE-2020-2601 OpenJDK: uso de soma de verificação RSA-MD5 não segura no Kerberos TGS (Segurança, 8229951)
1856448 - CVE-2020-14583 OpenJDK: Contorno de verificações de limite em nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações de limites incompletas em transformações afins (2D, 8240119)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam na forma normalizada (JSSE, 8237592)
1856991 - CVE-2020-14578 OpenJDK: exceção inesperada gerada por DerInputStream (Bibliotecas, 8237731)
1856995 - CVE-2020-14579 OpenJDK: exceção inesperada gerada por DerValue.equals () (Bibliotecas, 8237736)
1866497 - CVE-2019-17639 IBM JDK: divulgação de informações por meio de chamadas para System.arraycopy () com comprimento inválido

6. Lista de Pacotes:

Suplemento Red Hat Enterprise Linux Desktop (v. 6):

i386:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.i686.rpm

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm

Suplemento de Nó HPC do Red Hat Enterprise Linux (v. 6):

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm

Suplemento do Servidor Red Hat Enterprise Linux (v. 6):

i386:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.i686.rpm

ppc64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.ppc64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.ppc64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.ppc64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.ppc64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.ppc64.rpm

s390x:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.s390x.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.s390x.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.s390x.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.s390x.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.s390x.rpm

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm

Complementar da estação de trabalho Red Hat Enterprise Linux (v. 6):

i386:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el6_10.i686.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.i686.rpm

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el6_10.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-17639
https://access.redhat.com/security/cve/CVE-2020-2590
https://access.redhat.com/security/cve/CVE-2020-2601
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14578
https://access.redhat.com/security/cve/CVE-2020-14579
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzFlGNzjgjWX9erEAQgNwxAAgpl8gj / PSY6pwKRu17TpNop7jgkP7Wld
Vqhebuqyv / Cl5wP + m1WAOw0gGCqq6EQB7av + fTsifmMnLBb2wEDGLrQSrgMLLkJM
1GY2pPCeYO3tzTO3h6T9IZxXPPKqmReQVIizYE7iK0U8sZGnzDVsdHY6A1gx + hXI
+ Jgxed3KWE8grcieZHHhWHvZZViHe4zULuwzVLvSwzQxTZkam3y949PbI6JwmM60
IxaTKzbJ7lfDlRCvDeJbKrANI2XJ6GOZYwYPJoNmM8zaezwPrCNop2PcZ34S2MTV
6PRN3prjtNECu6fb0WAelx / 28JeFblWzxGzcwICGGSMJQ7e2 / Cbm3PxF4dTVNPMl
ucqvwhwhFSUtie7A9xdKYQuyVN2w8LCc9GX0VGY2PxfTgBJv2pmCAFHhvB6 / J9e /
c9S35RcZQx6vdrisJHL6SQ / 6OGDMUPCDPvdVVIeOG0EUGYvnIp9s5TWB9X1teWPT
1Mbl3 / eZ + ZiIw + 4cfWVeZQOxSR4XD8T2ZR7gyvkSUqD + d08Ib82feXtLhxCN6lk2
mNuyZEnlldq7P1rvJl + l804KS5oTWcj2Z0FRyESfvum9P6DXR4AbS / 7PtAPumBE +
uQbPecEQPW0okKzEU9VcTxXwXUNrI3o4rFkxUAvvmUFXjCsuf1jQRWfNOdaQ90aR
Sq0sCOa8U70 =
= 2Dtd
----- FIM DA ASSINATURA PGP -----

-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário