FERRAMENTAS LINUX: Atualização de segurança da Red Hat para o JBoss Core Services Apache HTTP, aviso RedHat: RHSA-2021-0486: 01

quinta-feira, 11 de fevereiro de 2021

Atualização de segurança da Red Hat para o JBoss Core Services Apache HTTP, aviso RedHat: RHSA-2021-0486: 01

 

Confira !!


Pacotes atualizados que fornecem o Red Hat JBoss Core Services Pack Apache Server 2.4.37 e corrigem vários bugs e adicionam vários aprimoramentos agora estão disponíveis para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Baixa: Atualização de segurança do servidor Apache HTTP 2.4.37 SP6 do Red Hat JBoss Core Services

ID de aviso: RHSA-2021: 0486-01

Produto: Red Hat JBoss Core Services

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0486

Data de emissão: 11/02/2021

Nomes CVE: CVE-2020-1971 

========================================================== =====================


1. Resumo:


Pacotes atualizados que fornecem o Red Hat JBoss Core Services Pack Apache

Servidor 2.4.37 e corrigir vários bugs, e adicionar várias melhorias agora

disponível para Red Hat Enterprise Linux 7.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat JBoss Core Services no RHEL 7 Server - noarch, ppc64, x86_64


3. Descrição:


Esta versão adiciona os novos pacotes do Apache HTTP Server 2.4.37 Service Pack 6

que fazem parte da oferta JBoss Core Services.


Esta versão substitui o Red Hat JBoss Core Services Pack

Apache Server 2.4.37 Service Pack 5 e inclui correções de bugs e

melhorias. Consulte as notas de versão para obter informações sobre a maioria

correções de bugs e melhorias significativas incluídas nesta versão.


Correção (ões) de segurança:


* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente

relevantes para o seu sistema foram aplicados.


Para obter detalhes sobre como aplicar esta atualização, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência


6. Lista de Pacotes:


Serviços básicos do Red Hat JBoss no servidor RHEL 7:


Fonte:

jbcs-httpd24-brotli-1.0.6-40.jbcs.el7.src.rpm

jbcs-httpd24-httpd-2.4.37-66.jbcs.el7.src.rpm

jbcs-httpd24-mod_cluster-native-1.3.14-16.Final_redhat_2.jbcs.el7.src.rpm

jbcs-httpd24-mod_http2-1.15.7-12.jbcs.el7.src.rpm

jbcs-httpd24-mod_jk-1.2.48-11.redhat_1.jbcs.el7.src.rpm

jbcs-httpd24-mod_md-2.0.8-31.jbcs.el7.src.rpm

jbcs-httpd24-mod_security-2.9.2-58.GA.jbcs.el7.src.rpm

jbcs-httpd24-nghttp2-1.39.2-35.jbcs.el7.src.rpm

jbcs-httpd24-openssl-1.1.1g-3.jbcs.el7.src.rpm

jbcs-httpd24-openssl-chil-1.0.0-3.jbcs.el7.src.rpm

jbcs-httpd24-openssl-pkcs11-0.4.10-18.jbcs.el7.src.rpm


noarca:

jbcs-httpd24-httpd-manual-2.4.37-66.jbcs.el7.noarch.rpm


ppc64:

jbcs-httpd24-brotli-1.0.6-40.jbcs.el7.ppc64.rpm

jbcs-httpd24-brotli-debuginfo-1.0.6-40.jbcs.el7.ppc64.rpm

jbcs-httpd24-brotli-devel-1.0.6-40.jbcs.el7.ppc64.rpm

jbcs-httpd24-mod_http2-1.15.7-12.jbcs.el7.ppc64.rpm

jbcs-httpd24-mod_http2-debuginfo-1.15.7-12.jbcs.el7.ppc64.rpm

jbcs-httpd24-mod_md-2.0.8-31.jbcs.el7.ppc64.rpm

jbcs-httpd24-mod_md-debuginfo-2.0.8-31.jbcs.el7.ppc64.rpm

jbcs-httpd24-openssl-chil-1.0.0-3.jbcs.el7.ppc64.rpm

jbcs-httpd24-openssl-chil-debuginfo-1.0.0-3.jbcs.el7.ppc64.rpm

jbcs-httpd24-openssl-pkcs11-0.4.10-18.jbcs.el7.ppc64.rpm

jbcs-httpd24-openssl-pkcs11-debuginfo-0.4.10-18.jbcs.el7.ppc64.rpm


x86_64:

jbcs-httpd24-brotli-1.0.6-40.jbcs.el7.x86_64.rpm

jbcs-httpd24-brotli-debuginfo-1.0.6-40.jbcs.el7.x86_64.rpm

jbcs-httpd24-brotli-devel-1.0.6-40.jbcs.el7.x86_64.rpm

jbcs-httpd24-httpd-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-httpd-debuginfo-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-httpd-devel-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-httpd-selinux-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-httpd-tools-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_cluster-native-1.3.14-16.Final_redhat_2.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_cluster-native-debuginfo-1.3.14-16.Final_redhat_2.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_http2-1.15.7-12.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_http2-debuginfo-1.15.7-12.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_jk-ap24-1.2.48-11.redhat_1.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_jk-debuginfo-1.2.48-11.redhat_1.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_jk-manual-1.2.48-11.redhat_1.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_ldap-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_md-2.0.8-31.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_md-debuginfo-2.0.8-31.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_proxy_html-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_security-2.9.2-58.GA.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_security-debuginfo-2.9.2-58.GA.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_session-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-mod_ssl-2.4.37-66.jbcs.el7.x86_64.rpm

jbcs-httpd24-nghttp2-1.39.2-35.jbcs.el7.x86_64.rpm

jbcs-httpd24-nghttp2-debuginfo-1.39.2-35.jbcs.el7.x86_64.rpm

jbcs-httpd24-nghttp2-devel-1.39.2-35.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-1.1.1g-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-chil-1.0.0-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-chil-debuginfo-1.0.0-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-debuginfo-1.1.1g-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-devel-1.1.1g-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-libs-1.1.1g-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-perl-1.1.1g-3.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-pkcs11-0.4.10-18.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-pkcs11-debuginfo-0.4.10-18.jbcs.el7.x86_64.rpm

jbcs-httpd24-openssl-static-1.1.1g-3.jbcs.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-1971

https://access.redhat.com/security/updates/classification/#low

https://access.redhat.com/documentation/en-us/red_hat_jboss_core_services/2.4.37/


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYCUvTtzjgjWX9erEAQi5sA // Sj5X + VjuYCU46IYpQ0Kp0X80LzEQD79o

b9kjdhnvZPjQa0xrUQuLEk20fDkbgR0GQVuWeigddYc9euO5t6cJjjG5oS6JlpIZ

yUz4HQMAiLGOXihwaJzmdHVtu3oAMlxKqZABR4PllHelEk6sQksuisxerfzRvYZ4

6jxugQpJ9thuU1GYvlpPUw0lQfJohe3 + lqF5hbkbEE0pFqdgMvtn5wwFufMOe / zJ

GAAwuDh104a8hhPwsVTFaPV56Y3tC29ykYOQmL6 + 6hijDDTfUAWgnauS6psmlV7M

XgRgT8P3Ry79lEjG7N8Ffyc1JJnuihQZ + Hcn7V93p2Sxr + bqyHxnAiVs1HEL1W / E

NMCA / zv7FQ896UksNUFuTCYmd1fR / XhqtdWM8xDCjkbV8PagS0Ua42MZNT5jb46 /

UvebsT195VD6hP6PvdjzBvMgW79Q12EoiiJ08JiWLLcHZvkt1gPtb8zBRSUQ4Dsd

KLhyyk262d3LlpE05rJhHmgJXpUNLObCTIx1lyFHhQn7owSWRgFjXZsaiYT / SpGT

z6aQ3xDoWqG9haB6ZD9PskW3i9Zw9S6n9aFUY5g7PSsu37gT7nohqZrwKG47A4Rx

64xPQAfrAKBF4xroywWX2gdnuLFD4EKlDjf4rzElwouQPYauVxqN7DtPBjFNuaiL

ncCgRdTojCc =

= rpgi

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário