FERRAMENTAS LINUX: Atualização Crítica de segurança da Red Hat para o java-1.7.1-ibm, aviso RedHat: RHSA-2021-0733:01

quinta-feira, 4 de março de 2021

Atualização Crítica de segurança da Red Hat para o java-1.7.1-ibm, aviso RedHat: RHSA-2021-0733:01

 

Confira !!

Uma atualização para java-1.7.1-ibm está agora disponível para Red Hat Enterprise Linux 7 Suplementar. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Crítico: atualização de segurança java-1.7.1-ibm

ID consultivo: RHSA-2021: 0733-01

Produto: Red Hat Enterprise Linux Complementar

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0733

Data de emissão: 04/03/2021

Nomes CVE: CVE-2020-14803 CVE-2020-27221 

========================================================== =====================


1. Resumo:


Uma atualização para java-1.7.1-ibm agora está disponível para Red Hat Enterprise Linux

7 Suplementar.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de Crítico. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Cliente Red Hat Enterprise Linux Suplementar (v. 7) - x86_64

Red Hat Enterprise Linux ComputeNode Suplementar (v. 7) - x86_64

Suplemento do Servidor Red Hat Enterprise Linux (v. 7) - ppc64, ppc64le, s390x, x86_64

Suplemento da Estação de Trabalho Red Hat Enterprise Linux (v. 7) - x86_64


3. Descrição:


IBM Java SE versão 7 Release 1 inclui o IBM Java Runtime Environment

e o IBM Java Software Development Kit.


Esta atualização atualiza o IBM Java SE 7 para a versão 7R1 SR4-FP80.


Correção (ões) de segurança:


* IBM JDK: estouro de buffer baseado em pilha ao converter de UTF-8

caracteres para codificação de plataforma (CVE-2020-27221)


* OpenJDK: condição de corrida em verificações de limite de buffer NIO (bibliotecas,

8244136) (CVE-2020-14803)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


Todas as instâncias em execução do IBM Java devem ser reiniciadas para que esta atualização seja realizada

efeito.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1889895 - CVE-2020-14803 OpenJDK: condição de corrida em verificações de limite de buffer NIO (Bibliotecas, 8244136)

1928555 - CVE-2020-27221 IBM JDK: estouro de buffer baseado em pilha ao converter de caracteres UTF-8 para codificação de plataforma


6. Lista de Pacotes:


Cliente Red Hat Enterprise Linux Suplementar (v. 7):


x86_64:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-jdbc-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-plugin-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.x86_64.rpm


Suplementar ComputeNode do Red Hat Enterprise Linux (v. 7):


x86_64:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.x86_64.rpm


Suplemento do Servidor Red Hat Enterprise Linux (v. 7):


ppc64:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.ppc64.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.ppc64.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.ppc64.rpm

java-1.7.1-ibm-jdbc-1.7.1.4.80-1jpp.1.el7.ppc64.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.ppc64.rpm


ppc64le:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.ppc64le.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.ppc64le.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.ppc64le.rpm

java-1.7.1-ibm-jdbc-1.7.1.4.80-1jpp.1.el7.ppc64le.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.ppc64le.rpm


s390x:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.s390x.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.s390x.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.s390x.rpm

java-1.7.1-ibm-jdbc-1.7.1.4.80-1jpp.1.el7.s390x.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.s390x.rpm


x86_64:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-jdbc-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-plugin-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.x86_64.rpm


Suplemento da Estação de Trabalho Red Hat Enterprise Linux (v. 7):


x86_64:

java-1.7.1-ibm-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-demo-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-devel-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-jdbc-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-plugin-1.7.1.4.80-1jpp.1.el7.x86_64.rpm

java-1.7.1-ibm-src-1.7.1.4.80-1jpp.1.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-14803

https://access.redhat.com/security/cve/CVE-2020-27221

https://access.redhat.com/security/updates/classification/#critical


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYED7otzjgjWX9erEAQjdKg / + NivfQ4jO2MSXNHCKrEyBuyGvjvn7sPPm

m5vXXHQLNLAy9w3GM30xA5mvoRAz9Xku7v3l6YfQTU2lUrG + NPFq6m9Tmo7NbTka

3Snu2wnK + zsrQTrK40O2Dv35HqUbsVvnkS9MWsl5JqjzRPswupoVPD3m / EhTttl8

URnIFSXvUw8nsO / DTDMiJdk8eIzRcHbIk9kUQ / PEea0MlotAoje8 + NEsVxEJC7D8

2aXNGqeAaJux / rDhyGRdvnD8IFXZTZSitUlxQjthXNNN6GUTxfz8l2WPD7oqqKrS6

UGny5fQ4RungVcyKaCoRkUoC / 7vnmS0I6EVr + Zr3L5IDGXHVnZdvq30dmn // 53Lf

24I44r67FQoK2dpLJnuYTZGBKZm3qagbVMV1avD5vp5MsYSRUhfClXn3Hl56Xhmz

eSx56GeTLrRCupqQEYgtw + aNvAIUjCc4AZ6hr + 31RF + xZ0wcbmaUBbpYtw89iAAw

3S3qJ4k793aeLjuM0T41JxAaRh8wLbo3KYB6An0YoUS4zuHK9RLsTF + JspOA8Ber

rmpYA0ZcjS110kzU5J1 / 90wuZmfz5GJN9uO0Wqy7dypi6DHHzDHJxRfTP1XBS3Uj

Q8uI2pTiVLo / Nur5j8u2UTCNFdwUi8lEHMANap5tn3ZIZPF5bXWoTtXGxxLn9vTg

n9tmSQRDXPg =

= HFtb

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário