FERRAMENTAS LINUX: Atualização importante da Red Hat para o build of Thorntail 2.7.3, aviso RedHat: RHSA-2021-0295:01

segunda-feira, 8 de fevereiro de 2021

Atualização importante da Red Hat para o build of Thorntail 2.7.3, aviso RedHat: RHSA-2021-0295:01

 


Confira !!


Uma atualização agora está disponível para a construção do Red Hat do Thorntail. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que dá uma classificação de gravidade detalhada, está disponível para cada

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: versão Red Hat do Thorntail 2.7.3 atualização de segurança e correção de bug

ID consultivo: RHSA-2021: 0295-01

Produto: Red Hat OpenShift Application Runtimes

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0295

Data de emissão: 2021-02-08

Nomes CVE: CVE-2020-25633 CVE-2020-25640 CVE-2020-25689 

                   CVE-2020-27782 CVE-2020-27822 

========================================================== =====================


1. Resumo:


Uma atualização agora está disponível para a construção do Red Hat do Thorntail.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que dá uma classificação de gravidade detalhada, está disponível para cada

vulnerabilidade. Para obter mais informações, consulte os links CVE nas Referências

seção.


2. Descrição:


Esta versão do Red Hat build do Thorntail 2.7.3 inclui atualizações de segurança,

correções de bugs e melhorias. Para obter mais informações, consulte as notas de lançamento

listados na seção de referências.


Correção (ões) de segurança:


* Resteasy-client: potencial vazamento de informações sensíveis em JAX-RS

Manipulação de WebApplicationException do cliente RESTEasy (CVE-2020-25633)


* wildfly: o adaptador de recursos registra a senha JMS de texto simples no nível de aviso em

erro de conexão (CVE-2020-25640)


* wildfly-core: vazamento de memória no controlador de host WildFly no modo de domínio enquanto

não é possível reconectar ao controlador de domínio (CVE-2020-25689)


* undertow: caractere especial nos resultados da consulta em erros do servidor

(CVE-2020-27782)


* wildfly: potencial vazamento de memória no Wildfly ao usar OpenTracing

(CVE-2020-27822)


Para obter mais detalhes sobre os problemas de segurança e seu impacto, o CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte as páginas CVE

listados na seção de referências.


3. Solução:


Antes de aplicar a atualização, faça backup de sua instalação existente, incluindo

todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados, e

em breve.


A seção de referências desta errata contém um link de download para o

atualizar. Você deve estar logado para baixar a atualização.


4. Bugs corrigidos (https://bugzilla.redhat.com/):


1879042 - CVE-2020-25633 resteasy-client: potencial vazamento de informações confidenciais no tratamento de WebApplicationException do cliente JAX-RS RESTEasy

1881637 - CVE-2020-25640 wildfly: o adaptador de recursos registra a senha JMS de texto simples no nível de aviso no erro de conexão

1893070 - CVE-2020-25689 wildfly-core: vazamento de memória no controlador de host WildFly no modo de domínio, embora não seja possível reconectar ao controlador de domínio

1901304 - CVE-2020-27782 ressaca: caractere especial em resultados de consulta em erros de servidor

1904060 - CVE-2020-27822 wildfly: potencial vazamento de memória no Wildfly ao usar OpenTracing


5. Referências:


https://access.redhat.com/security/cve/CVE-2020-25633

https://access.redhat.com/security/cve/CVE-2020-25640

https://access.redhat.com/security/cve/CVE-2020-25689

https://access.redhat.com/security/cve/CVE-2020-27782

https://access.redhat.com/security/cve/CVE-2020-27822

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.thorntail&version=2.7.3

https://access.redhat.com/documentation/en-us/red_hat_build_of_thorntail/2.7/html/release_notes_for_thorntail_2.7/


6. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYCD / gtzjgjWX9erEAQhJHw // ef0Pa1nhacDd5CbXoxleprFEI4wqT6YH

PcZXvTKM8NBLqgTCz4DEmvbKp / w0t0UVY951JfuOmAN9LfquDnSH / Ct3NZ8HjRTE

yJXRgpFSMNJyAe5xR + 3y5Cy / i + mhPDIB1FIGoeEw + Oj9n0lPutZkE0WVWWF / KCKL

RwWzxAwyMx4i3im52CGZfZ8zTAXsEoQlxsZL5WhWxFFXV7EbPudqkspanQ603UAB

EQge + 8Gut + uqD6KHLF9gXb3AGkJd4s5ZIQx6qw8OZfe7Pf1t2n5aNVqIkVkujRsf

WW7ySC9QyiKkTx9OvDRFrfIx1J6R8 / 8vXasDxwjkYtvCOAC7TYMHqn + F6wtFuDRW

+ 0F85LrxwYs7I0GBorhqdRyoris23oOTQ8FoKu4Tq2sPMxh3eyQXF / dPpsb9aH5e

Zbz39pJTGZUN7GO5gWSkHe / F9kyBEoUwpl7zQiEJrvEN43oikkbeIJzBYAUqpWH9

e00hQWK31MUAh5RrPVpSKNyhwZbkTHuNnIjrgzanDBXAxJJloRwesYvGxeQKgfAY

Cc2V6mtEiBtX1lPF8aJz2IV0WKU3Y3tq6r9LOWR01aa7AEUHOEiJZXtlBHTHkIKv

72CUbONHsONpILwWnVliwUz8H2m9WZCsO + Pz4AsgiHKpPHwdfSvPq9FuXX1dBKCK

FJ3Nkc2nu4E =

= OdXE

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima!!

Nenhum comentário:

Postar um comentário