Confira !!
Uma atualização está agora disponível para a construção Red Hat do Quarkus. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade. Pra
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: versão Red Hat do Quarkus 1.11.6 e atualização de segurança
ID consultivo: RHSA-2021: 1004-01
Produto: Red Hat compilação do Quarkus
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1004
Data de emissão: 29/03/2021
Nomes CVE: CVE-2020-25633 CVE-2020-25724 CVE-2020-26238
CVE-2021-20218
========================================================== =====================
1. Resumo:
Uma atualização está agora disponível para a construção Red Hat do Quarkus.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade. Pra
mais informações, consulte os links CVE na seção Referências.
2. Descrição:
Esta versão da versão Red Hat do Quarkus 1.11.6 inclui atualizações de segurança,
correções de bugs e melhorias. Para obter mais informações, consulte as notas de lançamento
página listada na seção Referências.
Correção (ões) de segurança:
* cron-utils: injeção de modelo permite que invasores injetem Java arbitrário
Expressões EL que levam à execução remota de código (CVE-2020-26238)
* cliente resteasy: potencial vazamento de informações confidenciais em JAX-RS
Manipulação de WebApplicationException do cliente RESTEasy (CVE-2020-25633)
* fabric8-kubernetes-client: vulnerável a uma travessia de caminho que leva a
compromisso de integridade e disponibilidade (CVE-2021-20218)
* resteasy: divulgação de informações por meio da reutilização de resposta HTTP (CVE-2020-25724)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
3. Solução:
Antes de aplicar a atualização, faça backup de sua instalação existente, incluindo
todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados, e
em breve.
A seção de Referências desta errata contém um link de download para o
atualizar. Você deve estar logado para baixar a atualização.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1879042 - CVE-2020-25633 resteasy-client: potencial vazamento de informações confidenciais no tratamento de WebApplicationException do cliente JAX-RS RESTEasy
1899354 - CVE-2020-25724 resteasy: divulgação de informações por meio da reutilização de resposta HTTP
1901655 - CVE-2020-26238 cron-utils: injeção de modelo permite que invasores injetem expressões Java EL arbitrárias que levam à execução remota de código
1923405 - CVE-2021-20218 fabric8-kubernetes-client: vulnerável a uma travessia de caminho que leva ao comprometimento da integridade e disponibilidade
5. Referências:
https://access.redhat.com/security/cve/CVE-2020-25633
https://access.redhat.com/security/cve/CVE-2020-25724
https://access.redhat.com/security/cve/CVE-2020-26238
https://access.redhat.com/security/cve/CVE-2021-20218
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=redhat.quarkus&downloadType=distributions&version=1.11.6
https://access.redhat.com/documentation/en-us/red_hat_build_of_quarkus/1.11/
https://access.redhat.com/articles/4966181
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGG2idzjgjWX9erEAQgaew // V6fcra4vFHh4IO7bqOUNj2UGo / 1CoYrM
HN7Si / 9vGnOx1B / ztvW8yEeiVLJS3ffKdZvYwlZG1rXpC52NF2ZDydh8GBEphi6C
l1UR5pHzA7E6xX8aXl7P7IYcu / 9zvESYdhYJvhQmdKhZ8a3TyBEULZdIkj2hkwBr
QL0EjAvr61XgMbmCzRpN4A0tdL9hO + 8GDU65wwNoQUoVS08sGpagFOQ57kvqnSlG
Eet7Yw0t3y7ITHHlExi9qvpOa9jASlzo8f7ZQbzFUW8UNK4cp9OI7RpYA6vMGWIh
blJ6ihqVMyLn9ebxVNd2jRG1FZRpMj8nu / q02e7ASQZiPKGZ19xfTLthzzlQGH4Q
QWMyGl + 3wJ1KtLKpecmu3oh / kjV9kmDXczbDbhTBotD2VIMfRDVgdIxImaj1eIf8
eqeW6SBHh8iN / qnFMT5g + bYqjLNzJDidpVB88OXQcWNlHfvscjbTLZlbsWx1WCb7
shlV7Pj4FPOoSIx2Pqo9Kc / 3jsNVJcgN6knjE60Es9FIN / 2vuFq + IkIk0wBX9f1Q
e9qOEtMj2 / CI5uaW850n1oo + z / BaHSPgN16F7Ga9chO2JPOFs3HyxjNNUo3 + rmSi
Au + iHO + cYuM9b9 + ghrENE0ULltILqTvZRteXqhRUOfUk9pVEYt3raCahQ34F5ICx
lU1Ue4 + T9QU =
= Z7Rn
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário