FERRAMENTAS LINUX: Atualização importante de segurança da Red hat para o java-1.7.1-ibm 10 de agosto de 2020

terça-feira, 11 de agosto de 2020

Atualização importante de segurança da Red hat para o java-1.7.1-ibm 10 de agosto de 2020



Confira !!



Uma atualização para java-1.7.1-ibm está agora disponível para Red Hat Enterprise Linux 7 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

======================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.7.1-ibm
ID consultivo: RHSA-2020: 3388-01
Produto: Red Hat Enterprise Linux Complementar
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3388
Data de emissão: 10/08/2020
Nomes CVE: CVE-2019-17639 CVE-2020-2590 CVE-2020-2601
                   CVE-2020-14577 CVE-2020-14578 CVE-2020-14579
                   CVE-2020-14583 CVE-2020-14593 CVE-2020-14621
======================================================== =====================

1. Resumo:

Uma atualização para java-1.7.1-ibm está agora disponível para Red Hat Enterprise Linux
7 Suplementar.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Cliente Red Hat Enterprise Linux Suplementar (v. 7) - x86_64
Suplemento do Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Suplemento do Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64
Complementar da estação de trabalho Red Hat Enterprise Linux (v. 7) - x86_64

3. Descrição:

IBM Java SE versão 7 Release 1 inclui o IBM Java Runtime Environment
e o IBM Java Software Development Kit.

Esta atualização atualiza o IBM Java SE 7 para a versão 7R1 SR4-FP70.

Correção (ões) de segurança:

* OpenJDK: Uso de checksum RSA-MD5 não seguro no Kerberos TGS (Segurança,
8229951) (CVE-2020-2601)

* OpenJDK: ignorar as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: verificações de limites incompletas em transformações afins (2D, 8240119)
(CVE-2020-14593)

* IBM JDK: divulgação de informações por meio de chamadas para System.arraycopy () com
comprimento inválido (CVE-2019-17639)

* OpenJDK: verificações inadequadas de propriedades de mensagem SASL em GssKrb5Base
(Segurança, 8226352) (CVE-2020-2590)

* OpenJDK: exceção inesperada levantada por DerInputStream (Bibliotecas,
8237731) (CVE-2020-14578)

* OpenJDK: exceção inesperada levantada por DerValue.equals () (Bibliotecas,
8237736) (CVE-2020-14579)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso use-grammar-pool-only (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que nomes de certificados X.509 estejam em
forma normalizada (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do IBM Java devem ser reiniciadas para que esta atualização seja realizada
efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1790556 - CVE-2020-2590 OpenJDK: verificações inadequadas de propriedades de mensagem SASL em GssKrb5Base (Segurança, 8226352)
1790570 - CVE-2020-2601 OpenJDK: uso de soma de verificação RSA-MD5 não segura no Kerberos TGS (Segurança, 8229951)
1856448 - CVE-2020-14583 OpenJDK: Contorno de verificações de limite em nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações de limites incompletas em transformações afins (2D, 8240119)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam na forma normalizada (JSSE, 8237592)
1856991 - CVE-2020-14578 OpenJDK: exceção inesperada gerada por DerInputStream (Bibliotecas, 8237731)
1856995 - CVE-2020-14579 OpenJDK: exceção inesperada gerada por DerValue.equals () (Bibliotecas, 8237736)
1866497 - CVE-2019-17639 IBM JDK: divulgação de informações por meio de chamadas para System.arraycopy () com comprimento inválido

6. Lista de Pacotes:

Cliente Red Hat Enterprise Linux Suplementar (v. 7):

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.x86_64.rpm

Suplemento ComputeNode do Red Hat Enterprise Linux (v. 7):

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.x86_64.rpm

Suplemento do Servidor Red Hat Enterprise Linux (v. 7):

ppc64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.ppc64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.ppc64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.ppc64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el7.ppc64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.ppc64.rpm

ppc64le:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.ppc64le.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.ppc64le.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.ppc64le.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el7.ppc64le.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.ppc64le.rpm

s390x:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.s390x.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.s390x.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.s390x.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el7.s390x.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.s390x.rpm

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.x86_64.rpm

Complementar da estação de trabalho Red Hat Enterprise Linux (v. 7):

x86_64:
java-1.7.1-ibm-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-demo-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-devel-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-jdbc-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-plugin-1.7.1.4.70-1jpp.1.el7.x86_64.rpm
java-1.7.1-ibm-src-1.7.1.4.70-1jpp.1.el7.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-17639
https://access.redhat.com/security/cve/CVE-2020-2590
https://access.redhat.com/security/cve/CVE-2020-2601
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14578
https://access.redhat.com/security/cve/CVE-2020-14579
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzFk / tzjgjWX9erEAQi4vg // aszY5PjDc288FnX / mmeV5ekm + paL0Sj7
WiT2cO3WZc1OUYj3mqXSWX + g8J82V6y7d + HwYy7QLLRDck4 + Idulyh9FKbeVsV + k
d3DZyHJK / Arys0ES6ymVnXQvD3ArdRSlqSjEdl2Wz76jk57in2u5sm0ByhTMuDsB
P7XmYf7ovO2wlxYraWOMocAskaMJWCs + Cz / Xxb4unCwabIqPpf8mW8DwrYqdcb + i
Vw2 / C3EYR5UH1ZDKSt13MDwMxfSHkHUuUcjqVCtUztP0YYQNYiDdB0oFqE5Z / SaG
LGkMdXhr + XmRmxJ ++ xxSGa8CmHaHifSsqiInnSQBQxZ3HdCCb0ddM6PT / ifSSHKm
XoPbsKlrelAKOErDdzBicqTWjVHCnyRiMJAGmDCSCAA5krNGVfikQevriirjbyaq
ISfv7zMyMkSDQmYwyhmFe9LmVZGGnNTrBc8D08Zh5xFJfC9ODaBKH4OUawQIuU3Q
wfp0QT4ZerJmvXEmqG5NaIoxnof6n24OcMYWEBSn + 0h / qjprHyDDrw9ni / jSA + Iy
MBgxOi6cLOabuBs7 + eC0wukJaMiRXqn0zf26ZhD5gpbRX9y2p7Hdt6HqsUwDB86Q
6kZUKIIF5ck5p9amyZwFj9MfpomdhelobrwR4acVHHpWrci0rBd7sEl7czbCWtOV
OIYCi81gDIA =
= oY + i
----- FIM DA ASSINATURA PGP -----

-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário