FERRAMENTAS LINUX: Atualização de segurança da RedHat para o rh-eclipse-jetty, aviso RedHat: RHSA-2021-1509: 01

quarta-feira, 5 de maio de 2021

Atualização de segurança da RedHat para o rh-eclipse-jetty, aviso RedHat: RHSA-2021-1509: 01

 

Confira !!


Uma atualização para rh-eclipse-jetty agora está disponível para Red Hat Developer Tools. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: atualização de segurança rh-eclipse-jetty

ID consultivo: RHSA-2021: 1509-01

Produto: Red Hat Developer Tools

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1509

Data de emissão: 2021-05-05

Nomes CVE: CVE-2021-28163 CVE-2021-28164 CVE-2021-28165 

========================================================== =====================


1. Resumo:


Uma atualização para rh-eclipse-jetty agora está disponível para Red Hat Developer

Ferramentas.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat Developer Tools para Red Hat Enterprise Linux Server (v. 7) - noarch

Red Hat Developer Tools para Red Hat Enterprise Linux Workstation (v. 7) - noarch


3. Descrição:


Jetty é um servidor HTTP 100% Java e um recipiente de servlet.


Os seguintes pacotes foram atualizados para uma versão upstream posterior:

rh-eclipse-jetty (9.4.40).


Correção (ões) de segurança:


* jetty: o diretório Symlink expõe o conteúdo do diretório do webapp

(CVE-2021-28163)


* cais: caminhos ambíguos podem acessar WEB-INF (CVE-2021-28164)


* jetty: esgotamento de recursos ao receber um grande quadro TLS inválido

(CVE-2021-28165)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1945710 - CVE-2021-28163 jetty: o diretório Symlink expõe o conteúdo do diretório do webapp

1945712 - cais CVE-2021-28164: caminhos ambíguos podem acessar WEB-INF

1945714 - cais CVE-2021-28165: esgotamento de recursos ao receber um grande quadro TLS inválido


6. Lista de Pacotes:


Red Hat Developer Tools para Red Hat Enterprise Linux Server (v. 7):


Fonte:

rh-eclipse-jetty-9.4.40-1.1.el7_9.src.rpm


noarca:

rh-eclipse-jetty-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-client-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-continuation-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-http-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-io-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-jaas-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-javadoc-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-jmx-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-security-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-server-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-servlet-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-util-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-util-ajax-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-webapp-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-xml-9.4.40-1.1.el7_9.noarch.rpm


Red Hat Developer Tools para Red Hat Enterprise Linux Workstation (v. 7):


Fonte:

rh-eclipse-jetty-9.4.40-1.1.el7_9.src.rpm


noarca:

rh-eclipse-jetty-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-client-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-continuation-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-http-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-io-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-jaas-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-javadoc-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-jmx-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-security-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-server-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-servlet-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-util-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-util-ajax-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-webapp-9.4.40-1.1.el7_9.noarch.rpm

rh-eclipse-jetty-xml-9.4.40-1.1.el7_9.noarch.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-28163

https://access.redhat.com/security/cve/CVE-2021-28164

https://access.redhat.com/security/cve/CVE-2021-28165

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/documentation/en-us/red_hat_developer_tools/1/html/using_eclipse_4.19/


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYJKdctzjgjWX9erEAQj / hw // d65KJlaPJD / RofKX / TnaGuvAzymwe + 8t

ecstX0dVN9Q7wqwWUVVbA0Y6Q5q2IczBEgrZeERqFPnBcUSrFmF9ZQmdp4 + fA0Xl

JcdBMVcimcnIBXZgvEEWoE9ngq71JIQH / 2fbQ7XsrI1FHxf0eCpVwsG + FD + ONd03

XPWlYMvQBsAUvFmx3yj / 2ngSseLV7N8CsmsdInL1PHdnPQv8GDlZ5Vu9a6QIPAXA

SD95MGY9D92n / m1H4zYLtU / Xx06X54qElNpNL9uXHERerOo69I08OV / rkDhOcTmB

5KUsSO1ddr6PMiRpnBP4Hbf0KqRk + YC6 / nqa / ILjY57V3KJ / ISIYU5N / YnnWAgMC

x6gNRz / 4hjZdz8cd5QWEeS9M47g4txG82BOf7SDhrVNi5zsaSDBklHJWTdJobMQP

Ufdx + TDMOX5lawCWt1eogUrIILlmo3zfreytJ6t8YNuJY1POD3VDQBenTwq9Ffve

7fVwdvmpGXxB3mmh6L7SoFrvvjN7AbdyVzRtJzbZtfL / 5SRYArq + aR0ipl07hzRc

7FFh3QpVJLIKOAvhNDWFHoYpc5xAT / zXRzJHdi + wTHqG4JpkCLvWN0YvAuLNE3MX

lQW4 / LOrX7qopXWtFnIMtGyBh + i0R3Hl7TaH + EfbVXpFAIqWUbHA5XhLxFtEm3C8

afEUHP6DuU0 =

= QTCO

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce







Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário