Confira !!
Pacotes atualizados do Red Hat JBoss Web Server 5.4.1 agora estão disponíveis para Red Hat Enterprise Linux 7 e Red Hat Enterprise Linux 8. A Segurança do Produto Red Hat classificou este lançamento como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: Red Hat JBoss Web Server 5.4.1 Atualização de segurança
ID de aviso: RHSA-2021: 0494-01
Produto: Red Hat JBoss Web Server
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0494
Data de emissão: 11/02/2021
Nomes CVE: CVE-2020-1971 CVE-2020-13943 CVE-2020-17527
CVE-2021-24122
========================================================== =====================
1. Resumo:
Pacotes atualizados do Red Hat JBoss Web Server 5.4.1 agora estão disponíveis para vermelho
Hat Enterprise Linux 7 e Red Hat Enterprise Linux 8.
A Red Hat Product Security classificou este lançamento como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat JBoss Web Server 5.4 para RHEL 7 Server - noarch, x86_64
Red Hat JBoss Web Server 5.4 para RHEL 8 - noarch, x86_64
3. Descrição:
Red Hat JBoss Web Server é um conjunto totalmente integrado e certificado de
componentes para hospedar aplicativos da web Java. É composto pelo Apache
Contêiner do Servlet Tomcat, Conector JBoss HTTP (mod_cluster), o
Extensão PicketLink Vault para Apache Tomcat e o Tomcat Native
biblioteca.
Esta versão do Red Hat JBoss Web Server 5.4.1 serve como um substituto para
Red Hat JBoss Web Server 5.4.0, e inclui correções de bugs, melhorias e
atualizações de componentes, que são documentadas nas notas de versão, vinculadas em
as referências.
Correção (ões) de segurança:
* tomcat: Apache Tomcat HTTP / 2 Request mix-up (CVE-2020-13943)
* tomcat: mistura de cabeçalho de solicitação HTTP / 2 (CVE-2020-17527)
* tomcat: Divulgação de informações ao usar o sistema de arquivos NTFS
(CVE-2021-24122)
* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente
relevantes para o seu sistema foram aplicados.
Para obter detalhes sobre como aplicar esta atualização, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1887648 - CVE-2020-13943 tomcat: Apache Tomcat HTTP / 2 Request mix-up
1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência
1904221 - CVE-2020-17527 tomcat: confusão de cabeçalho de solicitação HTTP / 2
1917209 - CVE-2021-24122 tomcat: divulgação de informações ao usar o sistema de arquivos NTFS
6. Lista de Pacotes:
Red Hat JBoss Web Server 5.4 para RHEL 7 Server:
Fonte:
jws5-tomcat-9.0.36-9.redhat_8.1.el7jws.src.rpm
jws5-tomcat-native-1.2.25-3.redhat_3.el7jws.src.rpm
noarca:
jws5-tomcat-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-admin-webapps-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-docs-webapp-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-el-3.0-api-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-javadoc-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-jsp-2.3-api-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-lib-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-selinux-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-servlet-4.0-api-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
jws5-tomcat-webapps-9.0.36-9.redhat_8.1.el7jws.noarch.rpm
x86_64:
jws5-tomcat-native-1.2.25-3.redhat_3.el7jws.x86_64.rpm
jws5-tomcat-native-debuginfo-1.2.25-3.redhat_3.el7jws.x86_64.rpm
Red Hat JBoss Web Server 5.4 para RHEL 8:
Fonte:
jws5-tomcat-9.0.36-9.redhat_8.1.el8jws.src.rpm
jws5-tomcat-native-1.2.25-3.redhat_3.el8jws.src.rpm
noarca:
jws5-tomcat-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-admin-webapps-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-docs-webapp-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-el-3.0-api-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-javadoc-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-jsp-2.3-api-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-lib-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-selinux-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-servlet-4.0-api-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
jws5-tomcat-webapps-9.0.36-9.redhat_8.1.el8jws.noarch.rpm
x86_64:
jws5-tomcat-native-1.2.25-3.redhat_3.el8jws.x86_64.rpm
jws5-tomcat-native-debuginfo-1.2.25-3.redhat_3.el8jws.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1971
https://access.redhat.com/security/cve/CVE-2020-13943
https://access.redhat.com/security/cve/CVE-2020-17527
https://access.redhat.com/security/cve/CVE-2021-24122
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYCU2ktzjgjWX9erEAQgbVhAApvQsmnCGPuAPf0CNAwKteY0i + 2j78mxR
SZlICmXTNYE / L9LCBqyG60Ya8XGahVoZdoeWi9Ez4fuH1jZi1dw4vn7BhYB41Qpj
daTuCKjNp / wuKPAF3n4meZ0xleC2wTOGDHiXhh9mCMugVSgU9Hu9SC3VEIvug52O
nGCcdn7B + 7 + QUlg8hitVSAFDYxexKBX33AWx4ylKDOmdinC27eXN5j5Y8ChBEz11
i6mhAdmCGfC4 / fqsM6qZSQjECZBx2D1ZQvKGfNYluGZYty20QV2YzBK4w7lLmfSj
bFB34bWt6kI0bnwBojuZcPD6X // AP0EbDDrZvMLM / z0f8LLAldT74dcKghd2mjMP
nAMnYM2VKUE9h7PTfnH7elS249BOvm6MjTUZDV443TaL0JcbegJUvbsQJncp0v9S
oBW7cypecOUtVjosUV6AOWuIptEkHG3HtsxCvrvPO6m5dDQBMkgTKOQTgrDa7FGi
/ 3DgPvofjY2 + wdR9YbY73Fy / Y15qm8KAiEzsm9i8zLoMvZ3mJeiMcSpL / O5MU / + q
f6rizcErIU0j2H7y2sBRD3dp8mHfgkxhXLYV5x5jJBomZHl31wWKst8FM3 + gu27p
LleKKXRjkIzCQbBBBnhVycdYdYTy1MxXjYdBG59HO + YmimYC1P4QE + FysCkKPGAv
3QJLVipYpGE =
= ir9P
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário