FERRAMENTAS LINUX: Atualização baixa de segurança da Red Hat para o Red Hat JBoss Web Server 3.1 Service Pack 11, aviso RedHat: RHSA-2021-0489: 01

quinta-feira, 11 de fevereiro de 2021

Atualização baixa de segurança da Red Hat para o Red Hat JBoss Web Server 3.1 Service Pack 11, aviso RedHat: RHSA-2021-0489: 01


Confira !!


Uma atualização está agora disponível para Red Hat JBoss Web Server 3.1 para RHEL 7. A Segurança do Produto Red Hat classificou esta versão como tendo um impacto de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Baixa: atualização de segurança do Red Hat JBoss Web Server 3.1 Service Pack 11

ID de aviso: RHSA-2021: 0489-01

Produto: Red Hat JBoss Web Server

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0489

Data de emissão: 11/02/2021

Nomes CVE: CVE-2020-1971 

========================================================== =====================


1. Resumo:


Uma atualização agora está disponível para Red Hat JBoss Web Server 3.1 para RHEL 7.


A Red Hat Product Security classificou este lançamento como tendo um impacto de segurança

de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat JBoss Web Server 3.1 para RHEL 7 - x86_64


3. Descrição:


Red Hat JBoss Web Server é um conjunto totalmente integrado e certificado de

componentes para hospedar aplicativos da web Java. É composto pelo Apache

Servidor HTTP, o contêiner Apache Tomcat Servlet, Apache Tomcat Connector

(mod_jk), Conector HTTP JBoss (mod_cluster), Hibernate e o Tomcat

Biblioteca nativa.


Esta versão do Red Hat JBoss Web Server 3.1 Service Pack 11 serve como um

substituto para o Red Hat JBoss Web Server 3.1 e inclui correções de bugs, que

estão documentados no documento de notas de versão com link nas referências.


Correção (ões) de segurança:


* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente

relevantes para o seu sistema foram aplicados.


Para obter detalhes sobre como aplicar esta atualização, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência


6. Problemas do JIRA corrigidos (https://issues.jboss.org/):


JWS-1938 - Atualização para a versão mais recente do JBCS - Drop RHEL6


7. Lista de Pacotes:


Red Hat JBoss Web Server 3.1 para RHEL 7:


Fonte:

tomcat-native-1.2.23-23.redhat_23.ep7.el7.src.rpm


x86_64:

tomcat-native-1.2.23-23.redhat_23.ep7.el7.x86_64.rpm

tomcat-native-debuginfo-1.2.23-23.redhat_23.ep7.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


8. Referências:


https://access.redhat.com/security/cve/CVE-2020-1971

https://access.redhat.com/security/updates/classification/#low


9. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYCUzSdzjgjWX9erEAQhezg // aTexLHlDGTrqV + pOKk3IAlauE8Pd7 + DJ

hxifoGNalrgXYhY / 8bWREEa / o4MO8QeJdvPSwtG / MJ9WETeGYRoofp3cMIP0J + nt

7MxOMm9ZyOuAgM9COERsOykyddEMF1b3Xl5rjuDICrSiPMjp5AExbHmOdMH5l44c

RcRExhmlL6i + / aLSNDfO5QjGae6oXZnDKaMVavbhv2gllHDQ4lewIP + omgiiV72c

bjALMk6QulenYJ69ClqONDBKJbnu1 / zfj2V3OOkQG5VbvlhzxQ6JYmXixDNNEC3p

U / KhdhaD0E2MGz92SCRvj6AvO3UdTRIkb2heby896J41YcnypGSrmDurjcUDJ3u2

NpWF + p5BEEFiHkzRuP5e8PgTNjxy7Ye7WtR1KhCLFK / OcI4R8Hs5qu0ufQHqcHGF

cJNaOmKObdZ6vhees45s9mv6K6EJi6G5oY + 82VzUPm1HOxjLU + gkxEws8uJTpKc4

goRzO7rCdsgFXXFcniLYJKn70jj0ngGG / 3X4YgxlJHrJiEMRuuiQvRCbqRwkcYA7

ViCJ / pPqh0KxqtkFTGNtIHJUvEelSNcizlWu + gmE3BclLihD5x + 8R9g3Zfo0xW7f

B0hy / QhSoc + UXwBYJ03TvCvy2Z3CA14g3Q28x6v42tY + QUzwzGwwot0NWHcWCbxQ

8WOFuknf + mY =

= It3J

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário