Confira !!
Uma atualização agora está disponível para Clientes Red Hat AMQ 2.8.0. A Red Hat Product Security classificou esta atualização como tendo um impacto moderado na segurança. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: Versão 2.8.0 dos Clientes AMQ
ID consultivo: RHSA-2020: 3817-01
Produto: Clientes Red Hat AMQ
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3817
Data de emissão: 23-09-2020
Nomes CVE: CVE-2020-9488 CVE-2020-11113 CVE-2020-14297
CVE-2020-14307
========================================================== =====================
1. Resumo:
Uma atualização agora está disponível para Clientes Red Hat AMQ 2.8.0.
A Red Hat Product Security classificou esta atualização como tendo uma qualidade moderada
impacto na segurança. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
6Client-AMQ-Clients-2 - i386, noarch, x86_64
6ComputeNode-AMQ-Clients-2 - noarch, x86_64
6Server-AMQ-Clients-2 - i386, noarch, x86_64
6Workstation-AMQ-Clients-2 - i386, noarch, x86_64
7Client-AMQ-Clients-2 - noarch, x86_64
7ComputeNode-AMQ-Clients-2 - noarch, x86_64
7Server-AMQ-Clients-2 - noarch, x86_64
7Workstation-AMQ-Clients-2 - noarch, x86_64
8Base-AMQ-Clients-2 - noarch, x86_64
3. Descrição:
Os clientes Red Hat AMQ permitem conectar, enviar e receber mensagens através de
o protocolo de transporte de fio AMQP 1.0 de ou para AMQ Broker 6 e 7.
Esta atualização fornece várias correções de bugs e melhorias, além do
versões do pacote cliente lançadas anteriormente no Red Hat Enterprise Linux 6,
7 e 8.
Correção (ões) de segurança:
* jackson-databind: gadgets de serialização em
org.apache.openjpa.ee.WASRegistryManagedRuntime (CVE-2020-11113)
* wildfly: Alguns objetos de transação EJB podem ser acumulados causando Negação
de serviço (CVE-2020-14297)
* wildfly: EJB SessionOpenInvocations não pode ser removido adequadamente após um
resposta é recebida causando negação de serviço (CVE-2020-14307)
* log4j: validação imprópria de certificado com incompatibilidade de host em SMTP
appender (CVE-2020-9488)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente
relevantes para o seu sistema foram aplicados.
Para obter detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1821315 - CVE-2020-11113 jackson-databind: dispositivos de serialização em org.apache.openjpa.ee.WASRegistryManagedRuntime
1831139 - CVE-2020-9488 log4j: validação inadequada de certificado com incompatibilidade de host no appender SMTP
1851327 - CVE-2020-14307 wildfly: EJB SessionOpenInvocations pode não ser removido corretamente depois que uma resposta é recebida causando negação de serviço
1853595 - CVE-2020-14297 wildfly: Alguns objetos de transação EJB podem ser acumulados causando negação de serviço
6. Problemas do JIRA corrigidos (https://issues.jboss.org/):
ENTMQCL-1987 - Projeto de exemplo de adaptador de recursos AMQ é incompatível com Maven 3.6
ENTMQCL-1988 - Projeto de exemplo de adaptador de recursos AMQ não é executado
ENTMQCL-2070 - [jms] Log reconecta com sucesso com mais destaque
7. Lista de Pacotes:
6Client-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el6_10amq.src.rpm
qpid-proton-0.32.0-1.el6_10.src.rpm
i386:
python-qpid-proton-0.32.0-1.el6_10.i686.rpm
qpid-proton-c-0.32.0-1.el6_10.i686.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.i686.rpm
qpid-proton-cpp-0.32.0-1.el6_10.i686.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.i686.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.i686.rpm
noarca:
python-qpid-proton-docs-0.32.0-1.el6_10.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el6_10amq.noarch.rpm
qpid-proton-c-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-cpp-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-tests-0.32.0-1.el6_10.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-1.el6_10.x86_64.rpm
qpid-cpp-client-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el6_10amq.x86_64.rpm
qpid-proton-c-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.x86_64.rpm
6ComputeNode-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el6_10amq.src.rpm
qpid-proton-0.32.0-1.el6_10.src.rpm
noarca:
python-qpid-proton-docs-0.32.0-1.el6_10.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el6_10amq.noarch.rpm
qpid-proton-c-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-cpp-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-tests-0.32.0-1.el6_10.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-1.el6_10.x86_64.rpm
qpid-cpp-client-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el6_10amq.x86_64.rpm
qpid-proton-c-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.x86_64.rpm
6Server-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el6_10amq.src.rpm
qpid-proton-0.32.0-1.el6_10.src.rpm
i386:
python-qpid-proton-0.32.0-1.el6_10.i686.rpm
qpid-proton-c-0.32.0-1.el6_10.i686.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.i686.rpm
qpid-proton-cpp-0.32.0-1.el6_10.i686.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.i686.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.i686.rpm
noarca:
python-qpid-proton-docs-0.32.0-1.el6_10.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el6_10amq.noarch.rpm
qpid-proton-c-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-cpp-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-tests-0.32.0-1.el6_10.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-1.el6_10.x86_64.rpm
qpid-cpp-client-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el6_10amq.x86_64.rpm
qpid-proton-c-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.x86_64.rpm
6Workstation-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el6_10amq.src.rpm
qpid-proton-0.32.0-1.el6_10.src.rpm
i386:
python-qpid-proton-0.32.0-1.el6_10.i686.rpm
qpid-proton-c-0.32.0-1.el6_10.i686.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.i686.rpm
qpid-proton-cpp-0.32.0-1.el6_10.i686.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.i686.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.i686.rpm
noarca:
python-qpid-proton-docs-0.32.0-1.el6_10.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el6_10amq.noarch.rpm
qpid-proton-c-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-cpp-docs-0.32.0-1.el6_10.noarch.rpm
qpid-proton-tests-0.32.0-1.el6_10.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-1.el6_10.x86_64.rpm
qpid-cpp-client-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el6_10amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el6_10amq.x86_64.rpm
qpid-proton-c-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-c-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-1.el6_10.x86_64.rpm
qpid-proton-debuginfo-0.32.0-1.el6_10.x86_64.rpm
7Client-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el7amq.src.rpm
qpid-proton-0.32.0-2.el7.src.rpm
noarca:
python-qpid-proton-docs-0.32.0-2.el7.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el7amq.noarch.rpm
qpid-proton-c-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-cpp-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-tests-0.32.0-2.el7.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-2.el7.x86_64.rpm
qpid-cpp-client-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el7amq.x86_64.rpm
qpid-proton-c-0.32.0-2.el7.x86_64.rpm
qpid-proton-c-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-debuginfo-0.32.0-2.el7.x86_64.rpm
rubygem-qpid_proton-0.32.0-2.el7.x86_64.rpm
7ComputeNode-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el7amq.src.rpm
qpid-proton-0.32.0-2.el7.src.rpm
noarca:
python-qpid-proton-docs-0.32.0-2.el7.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el7amq.noarch.rpm
qpid-proton-c-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-cpp-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-tests-0.32.0-2.el7.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-2.el7.x86_64.rpm
qpid-cpp-client-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el7amq.x86_64.rpm
qpid-proton-c-0.32.0-2.el7.x86_64.rpm
qpid-proton-c-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-debuginfo-0.32.0-2.el7.x86_64.rpm
rubygem-qpid_proton-0.32.0-2.el7.x86_64.rpm
7Server-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el7amq.src.rpm
qpid-proton-0.32.0-2.el7.src.rpm
noarca:
python-qpid-proton-docs-0.32.0-2.el7.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el7amq.noarch.rpm
qpid-proton-c-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-cpp-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-tests-0.32.0-2.el7.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-2.el7.x86_64.rpm
qpid-cpp-client-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el7amq.x86_64.rpm
qpid-proton-c-0.32.0-2.el7.x86_64.rpm
qpid-proton-c-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-debuginfo-0.32.0-2.el7.x86_64.rpm
rubygem-qpid_proton-0.32.0-2.el7.x86_64.rpm
7Workstation-AMQ-Clients-2:
Fonte:
qpid-cpp-1.36.0-31.el7amq.src.rpm
qpid-proton-0.32.0-2.el7.src.rpm
noarca:
python-qpid-proton-docs-0.32.0-2.el7.noarch.rpm
qpid-cpp-client-docs-1.36.0-31.el7amq.noarch.rpm
qpid-proton-c-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-cpp-docs-0.32.0-2.el7.noarch.rpm
qpid-proton-tests-0.32.0-2.el7.noarch.rpm
x86_64:
python-qpid-proton-0.32.0-2.el7.x86_64.rpm
qpid-cpp-client-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-client-devel-1.36.0-31.el7amq.x86_64.rpm
qpid-cpp-debuginfo-1.36.0-31.el7amq.x86_64.rpm
qpid-proton-c-0.32.0-2.el7.x86_64.rpm
qpid-proton-c-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-0.32.0-2.el7.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-2.el7.x86_64.rpm
qpid-proton-debuginfo-0.32.0-2.el7.x86_64.rpm
rubygem-qpid_proton-0.32.0-2.el7.x86_64.rpm
8Base-AMQ-Clients-2:
Fonte:
nodejs-rhea-1.0.24-1.el8.src.rpm
qpid-proton-0.32.0-2.el8.src.rpm
noarca:
nodejs-rhea-1.0.24-1.el8.noarch.rpm
python-qpid-proton-docs-0.32.0-2.el8.noarch.rpm
qpid-proton-c-docs-0.32.0-2.el8.noarch.rpm
qpid-proton-cpp-docs-0.32.0-2.el8.noarch.rpm
qpid-proton-tests-0.32.0-2.el8.noarch.rpm
x86_64:
python3-qpid-proton-0.32.0-2.el8.x86_64.rpm
python3-qpid-proton-debuginfo-0.32.0-2.el8.x86_64.rpm
qpid-proton-c-0.32.0-2.el8.x86_64.rpm
qpid-proton-c-debuginfo-0.32.0-2.el8.x86_64.rpm
qpid-proton-c-devel-0.32.0-2.el8.x86_64.rpm
qpid-proton-cpp-0.32.0-2.el8.x86_64.rpm
qpid-proton-cpp-debuginfo-0.32.0-2.el8.x86_64.rpm
qpid-proton-cpp-devel-0.32.0-2.el8.x86_64.rpm
qpid-proton-debuginfo-0.32.0-2.el8.x86_64.rpm
qpid-proton-debugsource-0.32.0-2.el8.x86_64.rpm
rubygem-qpid_proton-0.32.0-2.el8.x86_64.rpm
rubygem-qpid_proton-debuginfo-0.32.0-2.el8.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
8. Referências:
https://access.redhat.com/security/cve/CVE-2020-9488
https://access.redhat.com/security/cve/CVE-2020-11113
https://access.redhat.com/security/cve/CVE-2020-14297
https://access.redhat.com/security/cve/CVE-2020-14307
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/documentation/en-us/red_hat_amq
9. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBX2sPG9zjgjWX9erEAQiUhQ / + JX8PxKtJxrUU / dq1RKraMhmSIMuYNJ2I
8yiRcXDkXo5Ph4bsUSkPltNNJ + uxZ9yIg / 8s / Xao27Y72b1PZ5FPBL0GmtpSYL2G
aDzaPmpFP7KKGoi92lf2FEIcK1NgUyzZteIhegkAhvZtw27 / dnlwY3vLfSfXiCPO
RImbUL4lHQ54V5gmWw6rQP1UUtpBnOZSkI5rl0ifIaB9ad0a3n5NxBj2oVuyhCJw
YiEz + K8we9wnTRXy3Dxpa5IHiVAsaAUDY4Pja5OQboOS9OnWniLOJMqLts4vUuQ5
HlDCVvzHZbCxaAquM7mrD63wk5Jq / Tn7OXdx2qe + naqwTj / 9giX11nuRLMxLGSCZ
rBsak2dJ3Qa5j / mUEwh55ytao + k3t6OjULHu6m3TYJOZ0C32h98uboNeJBK5Zrko
7qlQaYZ1H3gdnneBRiAf8AwTyRZsMJAG + nlmW + heE2hXwrMyphWR / pWYjC + unJwr
feLE / UWju8qQxaDVp + qPutubatFbV1jIbgYugvMTlefWTO3cRSc7AbGLRpKfo2uN
ICiPKeOkMBupU8ln1P2KaaKO35iai1LXNjAY1q575ChVXgo + um388f1cpj9hqUOU
pR + f1OD1rv631WxKxbNc0Xwprxw8R2ocNuYzYxxnHuanCz9M3Gev + F35klAG6GjZ
JiQCOpBa2fE =
= BMtP
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário