FERRAMENTAS LINUX: Atualização baixa de segurança da RedHat para o tomcat, aviso RedHat: RHSA-2021-0882: 01

terça-feira, 16 de março de 2021

Atualização baixa de segurança da RedHat para o tomcat, aviso RedHat: RHSA-2021-0882: 01

 

Confira !!

Uma atualização para o tomcat agora está disponível para o Suporte de atualização estendida do Red Hat Enterprise Linux 7.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


======================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Baixo: atualização de segurança do tomcat

ID consultivo: RHSA-2021: 0882-01

Produto: Red Hat Enterprise Linux

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0882

Data de emissão: 2021-03-16

Nomes CVE: CVE-2019-17563 CVE-2020-1935 

======================================================== =====================


1. Resumo:


Uma atualização para tomcat agora está disponível para Red Hat Enterprise Linux 7.6

Suporte de atualização estendido.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6) - noarch

Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6) - noarch

Servidor Red Hat Enterprise Linux EUS (v. 7.6) - noarch

Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6) - noarch

Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7) - noarch

Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) Opcional (v. 7) - noarch


3. Descrição:


Apache Tomcat é um contêiner de servlet para o Java Servlet e JavaServer

Tecnologias de páginas (JSP).


Correção (ões) de segurança:


* tomcat: fixação de sessão ao usar autenticação FORM (CVE-2019-17563)


* tomcat: O manuseio incorreto do cabeçalho Transfer-Encoding permite a solicitação HTTP

contrabando (CVE-2020-1935)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1785711 - CVE-2019-17563 tomcat: fixação de sessão ao usar autenticação FORM

1806835 - CVE-2020-1935 tomcat: O manuseio incorreto do cabeçalho de codificação de transferência permite contrabando de solicitações HTTP


6. Lista de Pacotes:


Red Hat Enterprise Linux ComputeNode EUS (v. 7.6):


Fonte:

tomcat-7.0.76-11.el7_6.src.rpm


noarca:

tomcat-servlet-3.0-api-7.0.76-11.el7_6.noarch.rpm


Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.6):


noarca:

tomcat-7.0.76-11.el7_6.noarch.rpm

tomcat-admin-webapps-7.0.76-11.el7_6.noarch.rpm

tomcat-docs-webapp-7.0.76-11.el7_6.noarch.rpm

tomcat-el-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-javadoc-7.0.76-11.el7_6.noarch.rpm

tomcat-jsp-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-jsvc-7.0.76-11.el7_6.noarch.rpm

tomcat-lib-7.0.76-11.el7_6.noarch.rpm

tomcat-webapps-7.0.76-11.el7_6.noarch.rpm


Servidor Red Hat Enterprise Linux EUS (v. 7.6):


Fonte:

tomcat-7.0.76-11.el7_6.src.rpm


noarca:

tomcat-7.0.76-11.el7_6.noarch.rpm

tomcat-admin-webapps-7.0.76-11.el7_6.noarch.rpm

tomcat-el-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-jsp-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-lib-7.0.76-11.el7_6.noarch.rpm

tomcat-servlet-3.0-api-7.0.76-11.el7_6.noarch.rpm

tomcat-webapps-7.0.76-11.el7_6.noarch.rpm


Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) (v. 7):


Fonte:

tomcat-7.0.76-11.el7_6.src.rpm


noarca:

tomcat-7.0.76-11.el7_6.noarch.rpm

tomcat-admin-webapps-7.0.76-11.el7_6.noarch.rpm

tomcat-el-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-jsp-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-lib-7.0.76-11.el7_6.noarch.rpm

tomcat-servlet-3.0-api-7.0.76-11.el7_6.noarch.rpm

tomcat-webapps-7.0.76-11.el7_6.noarch.rpm


Servidor Red Hat Enterprise Linux EUS opcional (v. 7.6):


noarca:

tomcat-7.0.76-11.el7_6.noarch.rpm

tomcat-admin-webapps-7.0.76-11.el7_6.noarch.rpm

tomcat-docs-webapp-7.0.76-11.el7_6.noarch.rpm

tomcat-el-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-javadoc-7.0.76-11.el7_6.noarch.rpm

tomcat-jsp-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-jsvc-7.0.76-11.el7_6.noarch.rpm

tomcat-lib-7.0.76-11.el7_6.noarch.rpm

tomcat-webapps-7.0.76-11.el7_6.noarch.rpm


Red Hat Enterprise Linux para ARM e Servidor IBM Power LE (POWER9) Opcional (v. 7):


noarca:

tomcat-7.0.76-11.el7_6.noarch.rpm

tomcat-admin-webapps-7.0.76-11.el7_6.noarch.rpm

tomcat-docs-webapp-7.0.76-11.el7_6.noarch.rpm

tomcat-el-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-javadoc-7.0.76-11.el7_6.noarch.rpm

tomcat-jsp-2.2-api-7.0.76-11.el7_6.noarch.rpm

tomcat-jsvc-7.0.76-11.el7_6.noarch.rpm

tomcat-lib-7.0.76-11.el7_6.noarch.rpm

tomcat-webapps-7.0.76-11.el7_6.noarch.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-17563

https://access.redhat.com/security/cve/CVE-2020-1935

https://access.redhat.com/security/updates/classification/#low


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYFDH09zjgjWX9erEAQg8pg // SMhxioERYKZXW5 + iCoDE538C3oAOvMj +

3kNaLltg6RwHKXiQiCbh2NpPxK6uweiI9l8LO5jqbaYMGHUYfm + / hvI + wzNwqyvD

4QS6yU8sJopRsOWV6Y9cQJHnZI0MeZ4LcYVhtP2kcnD0Hx5DSjmVvHBCaboRXWR1

EXhjl5xRt76ZQY0p / NR2koTaGbQQ12P2p23zIiwD + qCjc + JeGnKi6cwoD + YK / qb6

1FM3Xuazyn + yMsCoiZ6tW4AQiXPltRtleuuSEXLNDurvdbJ + qNJDFJacapIOxdWR

iC0gzwdPywgrrLvmftv5PtsBRf4F7EV + OsYKxlxnVfCNSqKdjJ7sKtd2UaBsc3UX

f6P4rzxaielIyX1eMA8k5Ih80PzkgfKHcKs4OntbdGMuzg0vKA7ZJzj1zt5Tj9LV

M42PS + 2IJBHL8JmtNFgsv1xka7GdKdcTO3eT09U94zRDGW / oUNmA / pp4w + 2siFZ6

sDQTUvZzBXS / R9MDJZe2XC5e6dxBPSkDTomi2Ow2vlzp8G84iQN6qRBcVe0KRE7m

VCs4xagaqO0pjDRgEYfs9RpHz5 / UppENeJAds8UIANJJIwnYP2GI1KD5aySs1Pfn

4ziXib9ZBv24D8wZMjTo10VpxWbiXlFkkLXn6IYRa0gbvPLJCon636UIlSYAQSm /

D4mV0vKLWLc =

= eTD2

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário