Confira !!
Uma atualização para rh-eclipse-jetty agora está disponível para Red Hat Developer Tools. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança rh-eclipse-jetty
ID consultivo: RHSA-2021: 1509-01
Produto: Red Hat Developer Tools
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1509
Data de emissão: 2021-05-05
Nomes CVE: CVE-2021-28163 CVE-2021-28164 CVE-2021-28165
========================================================== =====================
1. Resumo:
Uma atualização para rh-eclipse-jetty agora está disponível para Red Hat Developer
Ferramentas.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat Developer Tools para Red Hat Enterprise Linux Server (v. 7) - noarch
Red Hat Developer Tools para Red Hat Enterprise Linux Workstation (v. 7) - noarch
3. Descrição:
Jetty é um servidor HTTP 100% Java e um recipiente de servlet.
Os seguintes pacotes foram atualizados para uma versão upstream posterior:
rh-eclipse-jetty (9.4.40).
Correção (ões) de segurança:
* jetty: o diretório Symlink expõe o conteúdo do diretório do webapp
(CVE-2021-28163)
* cais: caminhos ambíguos podem acessar WEB-INF (CVE-2021-28164)
* jetty: esgotamento de recursos ao receber um grande quadro TLS inválido
(CVE-2021-28165)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1945710 - CVE-2021-28163 jetty: o diretório Symlink expõe o conteúdo do diretório do webapp
1945712 - cais CVE-2021-28164: caminhos ambíguos podem acessar WEB-INF
1945714 - cais CVE-2021-28165: esgotamento de recursos ao receber um grande quadro TLS inválido
6. Lista de Pacotes:
Red Hat Developer Tools para Red Hat Enterprise Linux Server (v. 7):
Fonte:
rh-eclipse-jetty-9.4.40-1.1.el7_9.src.rpm
noarca:
rh-eclipse-jetty-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-client-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-continuation-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-http-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-io-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-jaas-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-javadoc-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-jmx-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-security-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-server-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-servlet-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-util-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-util-ajax-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-webapp-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-xml-9.4.40-1.1.el7_9.noarch.rpm
Red Hat Developer Tools para Red Hat Enterprise Linux Workstation (v. 7):
Fonte:
rh-eclipse-jetty-9.4.40-1.1.el7_9.src.rpm
noarca:
rh-eclipse-jetty-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-client-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-continuation-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-http-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-io-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-jaas-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-javadoc-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-jmx-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-security-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-server-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-servlet-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-util-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-util-ajax-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-webapp-9.4.40-1.1.el7_9.noarch.rpm
rh-eclipse-jetty-xml-9.4.40-1.1.el7_9.noarch.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-28163
https://access.redhat.com/security/cve/CVE-2021-28164
https://access.redhat.com/security/cve/CVE-2021-28165
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/documentation/en-us/red_hat_developer_tools/1/html/using_eclipse_4.19/
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYJKdctzjgjWX9erEAQj / hw // d65KJlaPJD / RofKX / TnaGuvAzymwe + 8t
ecstX0dVN9Q7wqwWUVVbA0Y6Q5q2IczBEgrZeERqFPnBcUSrFmF9ZQmdp4 + fA0Xl
JcdBMVcimcnIBXZgvEEWoE9ngq71JIQH / 2fbQ7XsrI1FHxf0eCpVwsG + FD + ONd03
XPWlYMvQBsAUvFmx3yj / 2ngSseLV7N8CsmsdInL1PHdnPQv8GDlZ5Vu9a6QIPAXA
SD95MGY9D92n / m1H4zYLtU / Xx06X54qElNpNL9uXHERerOo69I08OV / rkDhOcTmB
5KUsSO1ddr6PMiRpnBP4Hbf0KqRk + YC6 / nqa / ILjY57V3KJ / ISIYU5N / YnnWAgMC
x6gNRz / 4hjZdz8cd5QWEeS9M47g4txG82BOf7SDhrVNi5zsaSDBklHJWTdJobMQP
Ufdx + TDMOX5lawCWt1eogUrIILlmo3zfreytJ6t8YNuJY1POD3VDQBenTwq9Ffve
7fVwdvmpGXxB3mmh6L7SoFrvvjN7AbdyVzRtJzbZtfL / 5SRYArq + aR0ipl07hzRc
7FFh3QpVJLIKOAvhNDWFHoYpc5xAT / zXRzJHdi + wTHqG4JpkCLvWN0YvAuLNE3MX
lQW4 / LOrX7qopXWtFnIMtGyBh + i0R3Hl7TaH + EfbVXpFAIqWUbHA5XhLxFtEm3C8
afEUHP6DuU0 =
= QTCO
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário