Confira !!
Uma atualização está agora disponível para Red Hat JBoss Web Server 3.1 para RHEL 7. A Segurança do Produto Red Hat classificou esta versão como tendo um impacto de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Baixa: atualização de segurança do Red Hat JBoss Web Server 3.1 Service Pack 11
ID de aviso: RHSA-2021: 0489-01
Produto: Red Hat JBoss Web Server
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0489
Data de emissão: 11/02/2021
Nomes CVE: CVE-2020-1971
========================================================== =====================
1. Resumo:
Uma atualização agora está disponível para Red Hat JBoss Web Server 3.1 para RHEL 7.
A Red Hat Product Security classificou este lançamento como tendo um impacto de segurança
de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat JBoss Web Server 3.1 para RHEL 7 - x86_64
3. Descrição:
Red Hat JBoss Web Server é um conjunto totalmente integrado e certificado de
componentes para hospedar aplicativos da web Java. É composto pelo Apache
Servidor HTTP, o contêiner Apache Tomcat Servlet, Apache Tomcat Connector
(mod_jk), Conector HTTP JBoss (mod_cluster), Hibernate e o Tomcat
Biblioteca nativa.
Esta versão do Red Hat JBoss Web Server 3.1 Service Pack 11 serve como um
substituto para o Red Hat JBoss Web Server 3.1 e inclui correções de bugs, que
estão documentados no documento de notas de versão com link nas referências.
Correção (ões) de segurança:
* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente
relevantes para o seu sistema foram aplicados.
Para obter detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência
6. Problemas do JIRA corrigidos (https://issues.jboss.org/):
JWS-1938 - Atualização para a versão mais recente do JBCS - Drop RHEL6
7. Lista de Pacotes:
Red Hat JBoss Web Server 3.1 para RHEL 7:
Fonte:
tomcat-native-1.2.23-23.redhat_23.ep7.el7.src.rpm
x86_64:
tomcat-native-1.2.23-23.redhat_23.ep7.el7.x86_64.rpm
tomcat-native-debuginfo-1.2.23-23.redhat_23.ep7.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
8. Referências:
https://access.redhat.com/security/cve/CVE-2020-1971
https://access.redhat.com/security/updates/classification/#low
9. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYCUzSdzjgjWX9erEAQhezg // aTexLHlDGTrqV + pOKk3IAlauE8Pd7 + DJ
hxifoGNalrgXYhY / 8bWREEa / o4MO8QeJdvPSwtG / MJ9WETeGYRoofp3cMIP0J + nt
7MxOMm9ZyOuAgM9COERsOykyddEMF1b3Xl5rjuDICrSiPMjp5AExbHmOdMH5l44c
RcRExhmlL6i + / aLSNDfO5QjGae6oXZnDKaMVavbhv2gllHDQ4lewIP + omgiiV72c
bjALMk6QulenYJ69ClqONDBKJbnu1 / zfj2V3OOkQG5VbvlhzxQ6JYmXixDNNEC3p
U / KhdhaD0E2MGz92SCRvj6AvO3UdTRIkb2heby896J41YcnypGSrmDurjcUDJ3u2
NpWF + p5BEEFiHkzRuP5e8PgTNjxy7Ye7WtR1KhCLFK / OcI4R8Hs5qu0ufQHqcHGF
cJNaOmKObdZ6vhees45s9mv6K6EJi6G5oY + 82VzUPm1HOxjLU + gkxEws8uJTpKc4
goRzO7rCdsgFXXFcniLYJKn70jj0ngGG / 3X4YgxlJHrJiEMRuuiQvRCbqRwkcYA7
ViCJ / pPqh0KxqtkFTGNtIHJUvEelSNcizlWu + gmE3BclLihD5x + 8R9g3Zfo0xW7f
B0hy / QhSoc + UXwBYJ03TvCvy2Z3CA14g3Q28x6v42tY + QUzwzGwwot0NWHcWCbxQ
8WOFuknf + mY =
= It3J
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário