Confira !!
A versão zip do Red Hat JBoss Web Server 5.4.1 agora está disponível para Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8 e Windows. A Red Hat Product Security classificou este lançamento como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: Red Hat JBoss Web Server 5.4.1 Atualização de segurança
ID consultivo: RHSA-2021: 0495-01
Produto: Red Hat JBoss Web Server
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0495
Data de emissão: 11/02/2021
Nomes CVE: CVE-2020-1971 CVE-2020-13943 CVE-2020-17527
CVE-2021-24122
========================================================== =====================
1. Resumo:
A versão zip do Red Hat JBoss Web Server 5.4.1 agora está disponível para Red Hat
Enterprise Linux 7, Red Hat Enterprise Linux 8 e Windows.
A Red Hat Product Security classificou este lançamento como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Descrição:
Red Hat JBoss Web Server é um conjunto totalmente integrado e certificado de
componentes para hospedar aplicativos da web Java. É composto pelo Apache
Contêiner do Servlet Tomcat, Conector JBoss HTTP (mod_cluster), o
Extensão PicketLink Vault para Apache Tomcat e o Tomcat Native
biblioteca.
Esta versão do Red Hat JBoss Web Server 5.4.1 serve como um substituto para
Red Hat JBoss Web Server 5.4.0 e inclui correções de bugs, melhorias e
atualizações de componentes, que são documentadas nas notas de versão, vinculadas em
as referências.
Correção (ões) de segurança:
* tomcat: Apache Tomcat HTTP / 2 Request mix-up (CVE-2020-13943)
* tomcat: mistura de cabeçalho de solicitação HTTP / 2 (CVE-2020-17527)
* tomcat: Divulgação de informações ao usar o sistema de arquivos NTFS
(CVE-2021-24122)
* openssl: des-referência do ponteiro EDIPARTYNAME NULL (CVE-2020-1971)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
3. Solução:
Antes de aplicar a atualização, faça backup de sua instalação existente, incluindo
todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados, e
em breve.
A seção de referências desta errata contém um link de download para o
atualizar. Você deve estar logado para baixar a atualização.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1887648 - CVE-2020-13943 tomcat: Apache Tomcat HTTP / 2 Request mix-up
1903409 - CVE-2020-1971 openssl: EDIPARTYNAME NULL apontador de-referência
1904221 - CVE-2020-17527 tomcat: confusão de cabeçalho de solicitação HTTP / 2
1917209 - CVE-2021-24122 tomcat: divulgação de informações ao usar o sistema de arquivos NTFS
5. Referências:
https://access.redhat.com/security/cve/CVE-2020-1971
https://access.redhat.com/security/cve/CVE-2020-13943
https://access.redhat.com/security/cve/CVE-2020-17527
https://access.redhat.com/security/cve/CVE-2021-24122
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=webserver&downloadType=securityPatches&version=5.4
https://access.redhat.com/documentation/en-us/red_hat_jboss_web_server/5.4/
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYCU2rdzjgjWX9erEAQh / qA // fBFrMVOlc6ZUXh3b + / 2ZbmqEvt7bcwPz
ual1XJCnNuzjk8f5M9wcZ + B9Vw9qJgt + p + e4s2lrXeow / gkNYNx8 + WiH + AdRTg2i
COHM + 34qRLhPKFX2nQ0 / 0 / bqfH7Tx + XYw5RROBog9AmXGqqly5y0qwOMEmCKT + mf
g9xx5gKdvP960WAIz + qqgKnWq3geRCYXrqQ83FRIKV2OtUpxiNtYnIeHNmDtjut8
Jr3aWqHUVH0Ylu4QG5QunJloDLuSGcR3Kvs9vKr2Z05N7dVZLft / iuUwTzz8jNL7
4Fqsu0MJhTRmkWaCmF9p7FfdjuzlL8WTpSwTPdUlWDxNCV + HK + HMbSTdKkCaizxo
t1 / CIcfFFT / eFPCcKAFZ9ybAwOZ8JUVsx8twW6sdtPEpggRPMX00rGiI / uHSKW9R
kLCKnmJKllRgHBXUR + MepXFkjTpD6jc1PLDeofNV2IWHbQkdK + oK3Kp9pTuuYbsP
sQo1rraUDLlsDtqGhUUzoGo610DGQ7E0Aqm2LOOXGva4jmXWLpdppM6uWOU1FEjI
2YNDeio010ePWqcsEr1TCjn6ColTjtZYgmFOe6L0xrWmnO5jPfQjECWPyqpfzKCR
ooWWozPCz6NYSoMizAMpzbSQ3l6AOBtZ0Wglmzc + i1t ++ IeLJR4cT3nonClLgG4x
AcBW8P9Iy5w =
= LSdp
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário