Confira !!
Uma atualização para o tomcat agora está disponível para o Red Hat Enterprise Linux 7.7 Extended Update Support. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Baixo: atualização de segurança do tomcat
ID consultivo: RHSA-2021: 1030-01
Produto: Red Hat Enterprise Linux
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1030
Data de emissão: 2021-03-30
Nomes CVE: CVE-2019-17563 CVE-2020-1935
========================================================== =====================
1. Resumo:
Uma atualização para tomcat está agora disponível para Red Hat Enterprise Linux 7.7
Suporte de atualização estendido.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7) - noarch
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7) - noarch
Red Hat Enterprise Linux Server EUS (v. 7.7) - noarch
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7) - noarch
3. Descrição:
Apache Tomcat é um contêiner de servlet para o Java Servlet e JavaServer
Tecnologias de páginas (JSP).
Correção (ões) de segurança:
* tomcat: fixação de sessão ao usar autenticação FORM (CVE-2019-17563)
* tomcat: O manuseio incorreto do cabeçalho Transfer-Encoding permite a solicitação HTTP
contrabando (CVE-2020-1935)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1785711 - CVE-2019-17563 tomcat: fixação de sessão ao usar autenticação FORM
1806835 - CVE-2020-1935 tomcat: O manuseio incorreto do cabeçalho de codificação de transferência permite contrabando de solicitações HTTP
6. Lista de Pacotes:
Red Hat Enterprise Linux ComputeNode EUS (v. 7.7):
Fonte:
tomcat-7.0.76-12.el7_7.src.rpm
noarca:
tomcat-servlet-3.0-api-7.0.76-12.el7_7.noarch.rpm
Red Hat Enterprise Linux ComputeNode EUS opcional (v. 7.7):
noarca:
tomcat-7.0.76-12.el7_7.noarch.rpm
tomcat-admin-webapps-7.0.76-12.el7_7.noarch.rpm
tomcat-docs-webapp-7.0.76-12.el7_7.noarch.rpm
tomcat-el-2.2-api-7.0.76-12.el7_7.noarch.rpm
tomcat-javadoc-7.0.76-12.el7_7.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-12.el7_7.noarch.rpm
tomcat-jsvc-7.0.76-12.el7_7.noarch.rpm
tomcat-lib-7.0.76-12.el7_7.noarch.rpm
tomcat-webapps-7.0.76-12.el7_7.noarch.rpm
Servidor Red Hat Enterprise Linux EUS (v. 7.7):
Fonte:
tomcat-7.0.76-12.el7_7.src.rpm
noarca:
tomcat-7.0.76-12.el7_7.noarch.rpm
tomcat-admin-webapps-7.0.76-12.el7_7.noarch.rpm
tomcat-el-2.2-api-7.0.76-12.el7_7.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-12.el7_7.noarch.rpm
tomcat-lib-7.0.76-12.el7_7.noarch.rpm
tomcat-servlet-3.0-api-7.0.76-12.el7_7.noarch.rpm
tomcat-webapps-7.0.76-12.el7_7.noarch.rpm
Servidor Red Hat Enterprise Linux EUS opcional (v. 7.7):
noarca:
tomcat-7.0.76-12.el7_7.noarch.rpm
tomcat-admin-webapps-7.0.76-12.el7_7.noarch.rpm
tomcat-docs-webapp-7.0.76-12.el7_7.noarch.rpm
tomcat-el-2.2-api-7.0.76-12.el7_7.noarch.rpm
tomcat-javadoc-7.0.76-12.el7_7.noarch.rpm
tomcat-jsp-2.2-api-7.0.76-12.el7_7.noarch.rpm
tomcat-jsvc-7.0.76-12.el7_7.noarch.rpm
tomcat-lib-7.0.76-12.el7_7.noarch.rpm
tomcat-webapps-7.0.76-12.el7_7.noarch.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-17563
https://access.redhat.com/security/cve/CVE-2020-1935
https://access.redhat.com/security/updates/classification/#low
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGLw0NzjgjWX9erEAQjy0g // Q66kqZe6Ecfe6inDnWZg9WzejXiDhUlO
LqoDzX6DpmXqnzSIxflDGlw2zt8XMnYEHKD1Q8rdGDm8ejRETgyYWKXd5c1aXJG9
dvc + RewFnx0i4oWIJrqDN9oVh5RgIpd + X5EHk1LbNGMNA4TVh4XSip / VvfbJBaFG
gSksKcXLa2uF + 9hDsP15NO3EC4x + UtLwa + hPu90aJ ++ HKHa6GZZC88fVYabu6sT3
E7Z3rd8W5TfVMOJ1PDga2KKgXpepCvJFAfjvIeWxgFDG19U6fqp7viDEvIT1gsWX
lAlNX0 + 8OiJwPCr3MuN / 530VWRia8RgVpkewMk98y6yzesYoo5uL0DizSymyJwNU
Y6TF5x3SLpUmBWxnL + cB + ExzZQsrWoMVgGMv5VPhQQutDvuhAWLAPR5TBVgXdNLu
BtG5W4v8tE8tziEpMRe + fbpm8yOA7AEB5EziHxMtvb71SrQAm9yNxAMGo / Y9ZwL8
hm6OhFXlLEm9tpuUwNd25CCsacL1wY / Bia7CWkkeKT9AfIRjiz / iITW5SuzgqEHm
mQL5Bv / WvX2F2Td7FDSTfQrqYcVhKxjZ4zDBpqD + 0pfNzWUVepolBiEWswn3G9 / O
oILYYAs7ct4oUBx0mtGmfLxmKA7CPGuWE2II / CgDjWaKUmPZ / rlWsaMffuPEL / Rj
9AI6JNo3qFc =
= gT4Q
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário