Confira !!
O Red Hat AMQ Streams 1.6.4 agora está disponível no Portal do Cliente Red Hat. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: lançamento do Red Hat AMQ Streams 1.6.4 e atualização de segurança
ID consultivo: RHSA-2021: 1560-01
Produto: Red Hat JBoss AMQ
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1560
Data de emissão: 2021-05-13
Nomes CVE: CVE-2021-28163 CVE-2021-28164 CVE-2021-28165
========================================================== =====================
1. Resumo:
Red Hat AMQ Streams 1.6.4 agora está disponível no Cliente Red Hat
Portal.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Descrição:
Red Hat AMQ Streams, baseado no projeto Apache Kafka, oferece um
backbone distribuído que permite que microsserviços e outros aplicativos
compartilhe dados com rendimento extremamente alto e latência extremamente baixa.
Esta versão do Red Hat AMQ Streams 1.6.4 serve como um substituto para o Red
Hat AMQ Streams 1.6.2, e inclui segurança e correções de bugs, e
melhorias. Para obter mais informações, consulte as notas de lançamento vinculadas a
na seção Referências.
Correção (ões) de segurança:
* jetty-server: jetty: o diretório Symlink expõe o conteúdo do diretório do webapp
(CVE-2021-28163)
* jetty-server: jetty: caminhos ambíguos podem acessar WEB-INF (CVE-2021-28164)
* jetty-server: jetty: Esgotamento de recursos ao receber um grande inválido
Quadro TLS (CVE-2021-28165)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação e outras informações relacionadas, consulte as páginas CVE listadas em
a seção de referências.
3. Solução:
Antes de aplicar a atualização, faça backup de sua instalação existente, incluindo
todos os aplicativos, arquivos de configuração, bancos de dados e configurações de banco de dados, e
em breve.
A seção de Referências desta errata contém um link para download (você deve
faça login para baixar a atualização).
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1945710 - CVE-2021-28163 jetty: o diretório Symlink expõe o conteúdo do diretório do webapp
1945712 - cais CVE-2021-28164: caminhos ambíguos podem acessar WEB-INF
1945714 - cais CVE-2021-28165: esgotamento de recursos ao receber um grande quadro TLS inválido
5. Referências:
https://access.redhat.com/security/cve/CVE-2021-28163
https://access.redhat.com/security/cve/CVE-2021-28164
https://access.redhat.com/security/cve/CVE-2021-28165
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.amq.streams&version=1.6.4
https://access.redhat.com/documentation/en-us/red_hat_amq/
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYJ1C / dzjgjWX9erEAQhEXhAAkE6AkCQ3P0U5WQnf60TwClmAlBULaTzi
7V4b0oMyJ7uHXwTSGe4XdqnyjemFwfn6rlWR5EZsJoXJOt6r + 5oKdv + OeAMf + NvB
l141Hhv / u3guG / HIYkjrFWa4SvjhYHADsdIS / g3fYK4Jjw41B28KD7y + gpdY9yhl
jstYfST516htLltczKtWnKUYIxW1SOsLh4JA3RfGHOEA1P / V + kqlR3YGRRKFypxG
ILbPKD34hdVQ6G0UYvNHp4K5OokZy6rqGc9QYEKBFOG5 / 800g2tF4GPGovMlABMZ
mT6P9dVuVB / 3qFYXQ3AK9rxSS3oP0in / rc7pPRGPWDIvlMGakl53H1cu8rXUDeVu
uOIBVvypV1XTsEXbAGlLFYU55gDagkaMlz66iu / BzQ3nTofG2JCVFOMsJN4IVkuo
KTjWCTVieG1fxGX6kyjoLYNpYrIoqMidt6x6GHqbCACx85I1rJ5bO / C ++ ZeL + Bié
lhqjuQYc04h / XepvbUXsVo2sQL7uQPi50jHV2m6jL7egoN0Z3CWJqsp8AMXCCLR4
7yCfTCnnP + 77CwAibj0xTNHLJIipUaCLo2 / VCx69WBv3xMdaRGMYL6f + rKtS / Inz
4oL7mJVBteCzh / jNnQZZKnKeR8wHTBY0QZyCWhzFTtEeTtKJGpYhfjIYy01IVc1G
CWXuODcJgGw =
= G3vn
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário