FERRAMENTAS LINUX: Atualização importante de sregurança da Red Hat para o java-1.8.0-ibm, aviso RedHat: RHSA-2020-3386: 01

terça-feira, 11 de agosto de 2020

Atualização importante de sregurança da Red Hat para o java-1.8.0-ibm, aviso RedHat: RHSA-2020-3386: 01



Confira !!



Uma atualização para java-1.8.0-ibm está agora disponível para Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

======================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Importante: atualização de segurança java-1.8.0-ibm
ID consultivo: RHSA-2020: 3386-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3386
Data de emissão: 10/08/2020
Nomes CVE: CVE-2019-17639 CVE-2020-2590 CVE-2020-2601
                   CVE-2020-14556 CVE-2020-14577 CVE-2020-14578
                   CVE-2020-14579 CVE-2020-14583 CVE-2020-14593
                   CVE-2020-14621
======================================================== =====================

1. Resumo:

Uma atualização para java-1.8.0-ibm está agora disponível para Red Hat Enterprise Linux
8

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.

2. Versões / arquiteturas relevantes:

Suplemento do Red Hat Enterprise Linux 8 - ppc64le, s390x, x86_64

3. Descrição:

IBM Java SE versão 8 inclui o IBM Java Runtime Environment e o IBM
Kit de desenvolvimento de software Java.

Esta atualização atualiza o IBM Java SE 8 para a versão 8 SR6-FP15.

Correção (ões) de segurança:

* OpenJDK: Uso de checksum RSA-MD5 não seguro no Kerberos TGS (Segurança,
8229951) (CVE-2020-2601)

* OpenJDK: ignorar as verificações de limite no nio.Buffer via acesso simultâneo
(Bibliotecas, 8238920) (CVE-2020-14583)

* OpenJDK: verificações de limites incompletas em transformações afins (2D, 8240119)
(CVE-2020-14593)

* IBM JDK: divulgação de informações por meio de chamadas para System.arraycopy () com
comprimento inválido (CVE-2019-17639)

* OpenJDK: verificações inadequadas de propriedades de mensagem SASL em GssKrb5Base
(Segurança, 8226352) (CVE-2020-2590)

* OpenJDK: Tratamento incorreto do contexto de controle de acesso em ForkJoinPool
(Bibliotecas, 8237117) (CVE-2020-14556)

* OpenJDK: exceção inesperada levantada por DerInputStream (Bibliotecas,
8237731) (CVE-2020-14578)

* OpenJDK: exceção inesperada levantada por DerValue.equals () (Bibliotecas,
8237736) (CVE-2020-14579)

* OpenJDK: manipulação de validação XML devido à aplicação incompleta do
recurso use-grammar-pool-only (JAXP, 8242136) (CVE-2020-14621)

* OpenJDK: HostnameChecker não garante que nomes de certificados X.509 estejam em
forma normalizada (JSSE, 8237592) (CVE-2020-14577)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

4. Solução:

Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:

https://access.redhat.com/articles/11258

Todas as instâncias em execução do IBM Java devem ser reiniciadas para que esta atualização seja realizada
efeito.

5. Bugs corrigidos (https://bugzilla.redhat.com/):

1790556 - CVE-2020-2590 OpenJDK: verificações inadequadas de propriedades de mensagem SASL em GssKrb5Base (Segurança, 8226352)
1790570 - CVE-2020-2601 OpenJDK: uso de soma de verificação RSA-MD5 não segura no Kerberos TGS (Segurança, 8229951)
1856448 - CVE-2020-14583 OpenJDK: Contorno de verificações de limite em nio.Buffer via acesso simultâneo (Bibliotecas, 8238920)
1856784 - CVE-2020-14593 OpenJDK: verificações de limites incompletas em transformações afins (2D, 8240119)
1856885 - CVE-2020-14621 OpenJDK: manipulação de validação XML devido à aplicação incompleta do recurso use-grammar-pool-only (JAXP, 8242136)
1856896 - CVE-2020-14556 OpenJDK: tratamento incorreto do contexto de controle de acesso em ForkJoinPool (Bibliotecas, 8237117)
1856988 - CVE-2020-14577 OpenJDK: HostnameChecker não garante que os nomes dos certificados X.509 estejam na forma normalizada (JSSE, 8237592)
1856991 - CVE-2020-14578 OpenJDK: exceção inesperada gerada por DerInputStream (Bibliotecas, 8237731)
1856995 - CVE-2020-14579 OpenJDK: exceção inesperada gerada por DerValue.equals () (Bibliotecas, 8237736)
1866497 - CVE-2019-17639 IBM JDK: divulgação de informações por meio de chamadas para System.arraycopy () com comprimento inválido

6. Lista de Pacotes:

Suplemento do Red Hat Enterprise Linux 8:

ppc64le:
java-1.8.0-ibm-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-demo-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-devel-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-headless-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-jdbc-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-plugin-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-src-1.8.0.6.15-1.el8_2.ppc64le.rpm
java-1.8.0-ibm-webstart-1.8.0.6.15-1.el8_2.ppc64le.rpm

s390x:
java-1.8.0-ibm-1.8.0.6.15-1.el8_2.s390x.rpm
java-1.8.0-ibm-demo-1.8.0.6.15-1.el8_2.s390x.rpm
java-1.8.0-ibm-devel-1.8.0.6.15-1.el8_2.s390x.rpm
java-1.8.0-ibm-headless-1.8.0.6.15-1.el8_2.s390x.rpm
java-1.8.0-ibm-jdbc-1.8.0.6.15-1.el8_2.s390x.rpm
java-1.8.0-ibm-src-1.8.0.6.15-1.el8_2.s390x.rpm

x86_64:
java-1.8.0-ibm-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-demo-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-devel-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-headless-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-jdbc-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-plugin-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-src-1.8.0.6.15-1.el8_2.x86_64.rpm
java-1.8.0-ibm-webstart-1.8.0.6.15-1.el8_2.x86_64.rpm

Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/

7. Referências:

https://access.redhat.com/security/cve/CVE-2019-17639
https://access.redhat.com/security/cve/CVE-2020-2590
https://access.redhat.com/security/cve/CVE-2020-2601
https://access.redhat.com/security/cve/CVE-2020-14556
https://access.redhat.com/security/cve/CVE-2020-14577
https://access.redhat.com/security/cve/CVE-2020-14578
https://access.redhat.com/security/cve/CVE-2020-14579
https://access.redhat.com/security/cve/CVE-2020-14583
https://access.redhat.com/security/cve/CVE-2020-14593
https://access.redhat.com/security/cve/CVE-2020-14621
https://access.redhat.com/security/updates/classification/#important

8. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzFkStzjgjWX9erEAQho8hAAotjUBr8fxPsjKgRFAfktjpGUWVcS6H47
T8BrABThYrOw78BqMcROvW + tYRmARilYQyVbvTGf16hay9DTuHp / jhgTTfukmp5 +
RQdQWqroSf7Hd7EtEPt / 6HIAhgskEhM4GX6qxKYJCAJpWxpq + JVKtS97EvIkfW / X
K9VmIsES0hGVmQIEMr2KuQiHfoiCxzbqQVEhdt + Pt9GOXHqUPQL9hy1o15WLcwmt
niyHkGYvKFjBaQ5peH282 / 0N5tjZ3Vf9WzrfRaYJsfcUQjD2MwkYubTNtydNIfMV
xhsFl7w5YetOYdYd / XCyhJh9URK9HeQvPU + kRpBSmuZBRFy / Sv9y + qO5W59sz1HS
jHzqOunFPguG2Re8WK + zQeFda3Orp9oIHMXt4hnwhw7wOFKfxEkL6HjLQM1mHK1x
kELzcnprNfu4xixbO8p7repEoJuvAA8EtQNO9vXwhDb1CJnb38dVA85ypMf3RelU
KkQPLDFAQxWICuQQMoes + fPLJE46 + 4SqQeU24qJ4HHEM / HHm7lvlxQVWyYd2AHA1
/ O2Y97vLJTUbuEJuZg388TtDL9Mypj / 1sVMIDsQE2VmUUiT12x5d1m4F9jAieINV
wBCBZLwamFdE1o + YmghhWWb5fNGWRnKVwfP0vsbEwMJ5JGVHBHaZy6RG0BPNMffi
x1epZbqDEJk =
= t2Au
----- FIM DA ASSINATURA PGP -----

-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário