Confira !!
Uma atualização agora está disponível para a construção do Red Hat do Thorntail. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que dá uma classificação de gravidade detalhada, está disponível para cada
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: versão Red Hat do Thorntail 2.7.3 atualização de segurança e correção de bug
ID consultivo: RHSA-2021: 0295-01
Produto: Red Hat OpenShift Application Runtimes
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0295
Data de emissão: 2021-02-08
Nomes CVE: CVE-2020-25633 CVE-2020-25640 CVE-2020-25689
CVE-2020-27782 CVE-2020-27822
========================================================== =====================
1. Resumo:
Uma atualização agora está disponível para a construção do Red Hat do Thorntail.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que dá uma classificação de gravidade detalhada, está disponível para cada
vulnerabilidade. Para obter mais informações, consulte os links CVE nas Referências
seção.
2. Descrição:
Esta versão do Red Hat build do Thorntail 2.7.3 inclui atualizações de segurança,
correções de bugs e melhorias. Para obter mais informações, consulte as notas de lançamento
listados na seção de referências.
Correção (ões) de segurança:
* Resteasy-client: potencial vazamento de informações sensíveis em JAX-RS
Manipulação de WebApplicationException do cliente RESTEasy (CVE-2020-25633)
* wildfly: o adaptador de recursos registra a senha JMS de texto simples no nível de aviso em
erro de conexão (CVE-2020-25640)
* wildfly-core: vazamento de memória no controlador de host WildFly no modo de domínio enquanto
não é possível reconectar ao controlador de domínio (CVE-2020-25689)
* undertow: caractere especial nos resultados da consulta em erros do servidor
(CVE-2020-27782)
* wildfly: potencial vazamento de memória no Wildfly ao usar OpenTracing
(CVE-2020-27822)
Para obter mais detalhes sobre os problemas de segurança e seu impacto, o CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte as páginas CVE
listados na seção de referências.
3. Solução:
Antes de aplicar a atualização, faça backup de sua instalação existente, incluindo
todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados, e
em breve.
A seção de referências desta errata contém um link de download para o
atualizar. Você deve estar logado para baixar a atualização.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1879042 - CVE-2020-25633 resteasy-client: potencial vazamento de informações confidenciais no tratamento de WebApplicationException do cliente JAX-RS RESTEasy
1881637 - CVE-2020-25640 wildfly: o adaptador de recursos registra a senha JMS de texto simples no nível de aviso no erro de conexão
1893070 - CVE-2020-25689 wildfly-core: vazamento de memória no controlador de host WildFly no modo de domínio, embora não seja possível reconectar ao controlador de domínio
1901304 - CVE-2020-27782 ressaca: caractere especial em resultados de consulta em erros de servidor
1904060 - CVE-2020-27822 wildfly: potencial vazamento de memória no Wildfly ao usar OpenTracing
5. Referências:
https://access.redhat.com/security/cve/CVE-2020-25633
https://access.redhat.com/security/cve/CVE-2020-25640
https://access.redhat.com/security/cve/CVE-2020-25689
https://access.redhat.com/security/cve/CVE-2020-27782
https://access.redhat.com/security/cve/CVE-2020-27822
https://access.redhat.com/security/updates/classification/#important
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.thorntail&version=2.7.3
https://access.redhat.com/documentation/en-us/red_hat_build_of_thorntail/2.7/html/release_notes_for_thorntail_2.7/
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYCD / gtzjgjWX9erEAQhJHw // ef0Pa1nhacDd5CbXoxleprFEI4wqT6YH
PcZXvTKM8NBLqgTCz4DEmvbKp / w0t0UVY951JfuOmAN9LfquDnSH / Ct3NZ8HjRTE
yJXRgpFSMNJyAe5xR + 3y5Cy / i + mhPDIB1FIGoeEw + Oj9n0lPutZkE0WVWWF / KCKL
RwWzxAwyMx4i3im52CGZfZ8zTAXsEoQlxsZL5WhWxFFXV7EbPudqkspanQ603UAB
EQge + 8Gut + uqD6KHLF9gXb3AGkJd4s5ZIQx6qw8OZfe7Pf1t2n5aNVqIkVkujRsf
WW7ySC9QyiKkTx9OvDRFrfIx1J6R8 / 8vXasDxwjkYtvCOAC7TYMHqn + F6wtFuDRW
+ 0F85LrxwYs7I0GBorhqdRyoris23oOTQ8FoKu4Tq2sPMxh3eyQXF / dPpsb9aH5e
Zbz39pJTGZUN7GO5gWSkHe / F9kyBEoUwpl7zQiEJrvEN43oikkbeIJzBYAUqpWH9
e00hQWK31MUAh5RrPVpSKNyhwZbkTHuNnIjrgzanDBXAxJJloRwesYvGxeQKgfAY
Cc2V6mtEiBtX1lPF8aJz2IV0WKU3Y3tq6r9LOWR01aa7AEUHOEiJZXtlBHTHkIKv
72CUbONHsONpILwWnVliwUz8H2m9WZCsO + Pz4AsgiHKpPHwdfSvPq9FuXX1dBKCK
FJ3Nkc2nu4E =
= OdXE
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima!!
Nenhum comentário:
Postar um comentário