FERRAMENTAS LINUX: Atualização de segurança da RedHat para o Red Hat AMQ Streams versão 1.6.4 aviso RedHat: RHSA-2021-1560: 01

sexta-feira, 14 de maio de 2021

Atualização de segurança da RedHat para o Red Hat AMQ Streams versão 1.6.4 aviso RedHat: RHSA-2021-1560: 01


Confira !!


O Red Hat AMQ Streams 1.6.4 agora está disponível no Portal do Cliente Red Hat. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: lançamento do Red Hat AMQ Streams 1.6.4 e atualização de segurança

ID consultivo: RHSA-2021: 1560-01

Produto: Red Hat JBoss AMQ

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1560

Data de emissão: 2021-05-13

Nomes CVE: CVE-2021-28163 CVE-2021-28164 CVE-2021-28165 

========================================================== =====================


1. Resumo:


Red Hat AMQ Streams 1.6.4 agora está disponível no Cliente Red Hat

Portal.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Descrição:


Red Hat AMQ Streams, baseado no projeto Apache Kafka, oferece um

backbone distribuído que permite que microsserviços e outros aplicativos

compartilhe dados com rendimento extremamente alto e latência extremamente baixa. 


Esta versão do Red Hat AMQ Streams 1.6.4 serve como um substituto para o Red

Hat AMQ Streams 1.6.2, e inclui segurança e correções de bugs, e

melhorias. Para obter mais informações, consulte as notas de lançamento vinculadas a

na seção Referências.


Correção (ões) de segurança:


* jetty-server: jetty: o diretório Symlink expõe o conteúdo do diretório do webapp

(CVE-2021-28163)


* jetty-server: jetty: caminhos ambíguos podem acessar WEB-INF (CVE-2021-28164)


* jetty-server: jetty: Esgotamento de recursos ao receber um grande inválido

Quadro TLS (CVE-2021-28165)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação e outras informações relacionadas, consulte as páginas CVE listadas em

a seção de referências.


3. Solução:


Antes de aplicar a atualização, faça backup de sua instalação existente, incluindo

todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados, e

em breve.


A seção de Referências desta errata contém um link para download (você deve

faça login para baixar a atualização).


4. Bugs corrigidos (https://bugzilla.redhat.com/):


1945710 - CVE-2021-28163 jetty: o diretório Symlink expõe o conteúdo do diretório do webapp

1945712 - cais CVE-2021-28164: caminhos ambíguos podem acessar WEB-INF

1945714 - cais CVE-2021-28165: esgotamento de recursos ao receber um grande quadro TLS inválido


5. Referências:


https://access.redhat.com/security/cve/CVE-2021-28163

https://access.redhat.com/security/cve/CVE-2021-28164

https://access.redhat.com/security/cve/CVE-2021-28165

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.amq.streams&version=1.6.4

https://access.redhat.com/documentation/en-us/red_hat_amq/


6. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYJ1C / dzjgjWX9erEAQhEXhAAkE6AkCQ3P0U5WQnf60TwClmAlBULaTzi

7V4b0oMyJ7uHXwTSGe4XdqnyjemFwfn6rlWR5EZsJoXJOt6r + 5oKdv + OeAMf + NvB

l141Hhv / u3guG / HIYkjrFWa4SvjhYHADsdIS / g3fYK4Jjw41B28KD7y + gpdY9yhl

jstYfST516htLltczKtWnKUYIxW1SOsLh4JA3RfGHOEA1P / V + kqlR3YGRRKFypxG

ILbPKD34hdVQ6G0UYvNHp4K5OokZy6rqGc9QYEKBFOG5 / 800g2tF4GPGovMlABMZ

mT6P9dVuVB / 3qFYXQ3AK9rxSS3oP0in / rc7pPRGPWDIvlMGakl53H1cu8rXUDeVu

uOIBVvypV1XTsEXbAGlLFYU55gDagkaMlz66iu / BzQ3nTofG2JCVFOMsJN4IVkuo

KTjWCTVieG1fxGX6kyjoLYNpYrIoqMidt6x6GHqbCACx85I1rJ5bO / C ++ ZeL + Bié

lhqjuQYc04h / XepvbUXsVo2sQL7uQPi50jHV2m6jL7egoN0Z3CWJqsp8AMXCCLR4

7yCfTCnnP + 77CwAibj0xTNHLJIipUaCLo2 / VCx69WBv3xMdaRGMYL6f + rKtS / Inz

4oL7mJVBteCzh / jNnQZZKnKeR8wHTBY0QZyCWhzFTtEeTtKJGpYhfjIYy01IVc1G

CWXuODcJgGw =

= G3vn

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce





Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário