Confira !!
Pacotes atualizados que fornecem o Red Hat JBoss Core Services Pack Apache Server 2.4.37 e corrigem vários bugs e adicionam vários aprimoramentos agora estão disponíveis para o Red Hat Enterprise Linux 7. A Segurança do Produto Red Hat classificou esta atualização como tendo um impacto de segurança
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Baixa: Atualização de segurança do servidor Apache HTTP 2.4.37 SP6 do Red Hat JBoss Core Services
ID de aviso: RHSA-2021: 0486-01
Produto: Red Hat JBoss Core Services
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0486
Data de emissão: 11/02/2021
Nomes CVE: CVE-2020-1971
========================================================== =====================
1. Resumo:
Pacotes atualizados que fornecem o Red Hat JBoss Core Services Pack Apache
Servidor 2.4.37 e corrigir vários bugs, e adicionar várias melhorias agora
disponível para Red Hat Enterprise Linux 7.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat JBoss Core Services no RHEL 7 Server - noarch, ppc64, x86_64
3. Descrição:
Esta versão adiciona os novos pacotes do Apache HTTP Server 2.4.37 Service Pack 6
que fazem parte da oferta JBoss Core Services.
Esta versão substitui o Red Hat JBoss Core Services Pack
Apache Server 2.4.37 Service Pack 5 e inclui correções de bugs e
melhorias. Consulte as notas de versão para obter informações sobre a maioria
correções de bugs e melhorias significativas incluídas nesta versão.
Correção (ões) de segurança:
* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente
relevantes para o seu sistema foram aplicados.
Para obter detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência
6. Lista de Pacotes:
Serviços básicos do Red Hat JBoss no servidor RHEL 7:
Fonte:
jbcs-httpd24-brotli-1.0.6-40.jbcs.el7.src.rpm
jbcs-httpd24-httpd-2.4.37-66.jbcs.el7.src.rpm
jbcs-httpd24-mod_cluster-native-1.3.14-16.Final_redhat_2.jbcs.el7.src.rpm
jbcs-httpd24-mod_http2-1.15.7-12.jbcs.el7.src.rpm
jbcs-httpd24-mod_jk-1.2.48-11.redhat_1.jbcs.el7.src.rpm
jbcs-httpd24-mod_md-2.0.8-31.jbcs.el7.src.rpm
jbcs-httpd24-mod_security-2.9.2-58.GA.jbcs.el7.src.rpm
jbcs-httpd24-nghttp2-1.39.2-35.jbcs.el7.src.rpm
jbcs-httpd24-openssl-1.1.1g-3.jbcs.el7.src.rpm
jbcs-httpd24-openssl-chil-1.0.0-3.jbcs.el7.src.rpm
jbcs-httpd24-openssl-pkcs11-0.4.10-18.jbcs.el7.src.rpm
noarca:
jbcs-httpd24-httpd-manual-2.4.37-66.jbcs.el7.noarch.rpm
ppc64:
jbcs-httpd24-brotli-1.0.6-40.jbcs.el7.ppc64.rpm
jbcs-httpd24-brotli-debuginfo-1.0.6-40.jbcs.el7.ppc64.rpm
jbcs-httpd24-brotli-devel-1.0.6-40.jbcs.el7.ppc64.rpm
jbcs-httpd24-mod_http2-1.15.7-12.jbcs.el7.ppc64.rpm
jbcs-httpd24-mod_http2-debuginfo-1.15.7-12.jbcs.el7.ppc64.rpm
jbcs-httpd24-mod_md-2.0.8-31.jbcs.el7.ppc64.rpm
jbcs-httpd24-mod_md-debuginfo-2.0.8-31.jbcs.el7.ppc64.rpm
jbcs-httpd24-openssl-chil-1.0.0-3.jbcs.el7.ppc64.rpm
jbcs-httpd24-openssl-chil-debuginfo-1.0.0-3.jbcs.el7.ppc64.rpm
jbcs-httpd24-openssl-pkcs11-0.4.10-18.jbcs.el7.ppc64.rpm
jbcs-httpd24-openssl-pkcs11-debuginfo-0.4.10-18.jbcs.el7.ppc64.rpm
x86_64:
jbcs-httpd24-brotli-1.0.6-40.jbcs.el7.x86_64.rpm
jbcs-httpd24-brotli-debuginfo-1.0.6-40.jbcs.el7.x86_64.rpm
jbcs-httpd24-brotli-devel-1.0.6-40.jbcs.el7.x86_64.rpm
jbcs-httpd24-httpd-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-httpd-debuginfo-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-httpd-devel-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-httpd-selinux-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-httpd-tools-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_cluster-native-1.3.14-16.Final_redhat_2.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_cluster-native-debuginfo-1.3.14-16.Final_redhat_2.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_http2-1.15.7-12.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_http2-debuginfo-1.15.7-12.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_jk-ap24-1.2.48-11.redhat_1.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_jk-debuginfo-1.2.48-11.redhat_1.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_jk-manual-1.2.48-11.redhat_1.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_ldap-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_md-2.0.8-31.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_md-debuginfo-2.0.8-31.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_proxy_html-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_security-2.9.2-58.GA.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_security-debuginfo-2.9.2-58.GA.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_session-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-mod_ssl-2.4.37-66.jbcs.el7.x86_64.rpm
jbcs-httpd24-nghttp2-1.39.2-35.jbcs.el7.x86_64.rpm
jbcs-httpd24-nghttp2-debuginfo-1.39.2-35.jbcs.el7.x86_64.rpm
jbcs-httpd24-nghttp2-devel-1.39.2-35.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-1.1.1g-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-chil-1.0.0-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-chil-debuginfo-1.0.0-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-debuginfo-1.1.1g-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-devel-1.1.1g-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-libs-1.1.1g-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-perl-1.1.1g-3.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-pkcs11-0.4.10-18.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-pkcs11-debuginfo-0.4.10-18.jbcs.el7.x86_64.rpm
jbcs-httpd24-openssl-static-1.1.1g-3.jbcs.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1971
https://access.redhat.com/security/updates/classification/#low
https://access.redhat.com/documentation/en-us/red_hat_jboss_core_services/2.4.37/
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYCUvTtzjgjWX9erEAQi5sA // Sj5X + VjuYCU46IYpQ0Kp0X80LzEQD79o
b9kjdhnvZPjQa0xrUQuLEk20fDkbgR0GQVuWeigddYc9euO5t6cJjjG5oS6JlpIZ
yUz4HQMAiLGOXihwaJzmdHVtu3oAMlxKqZABR4PllHelEk6sQksuisxerfzRvYZ4
6jxugQpJ9thuU1GYvlpPUw0lQfJohe3 + lqF5hbkbEE0pFqdgMvtn5wwFufMOe / zJ
GAAwuDh104a8hhPwsVTFaPV56Y3tC29ykYOQmL6 + 6hijDDTfUAWgnauS6psmlV7M
XgRgT8P3Ry79lEjG7N8Ffyc1JJnuihQZ + Hcn7V93p2Sxr + bqyHxnAiVs1HEL1W / E
NMCA / zv7FQ896UksNUFuTCYmd1fR / XhqtdWM8xDCjkbV8PagS0Ua42MZNT5jb46 /
UvebsT195VD6hP6PvdjzBvMgW79Q12EoiiJ08JiWLLcHZvkt1gPtb8zBRSUQ4Dsd
KLhyyk262d3LlpE05rJhHmgJXpUNLObCTIx1lyFHhQn7owSWRgFjXZsaiYT / SpGT
z6aQ3xDoWqG9haB6ZD9PskW3i9Zw9S6n9aFUY5g7PSsu37gT7nohqZrwKG47A4Rx
64xPQAfrAKBF4xroywWX2gdnuLFD4EKlDjf4rzElwouQPYauVxqN7DtPBjFNuaiL
ncCgRdTojCc =
= rpgi
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário