-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.02 ############################# Titel : Kwetsbaarheden verholpen in IBM WebSphere Application Server en IBM Java Advisory ID : NCSC-2021-0152 Versie : 1.02 Kans : high CVE ID : CVE-2020-2773, CVE-2020-14781, CVE-2020-14782, CVE-2020-27221 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten) Toegang tot systeemgegevens Uitgiftedatum : 20210305 Toepassing : IBM Java SE IBM WebSphere Application Server Versie(s) : Platform(s) : Apple macOS Linux Microsoft Windows Red Hat Enterprise Linux SUSE Linux Enterprise Update Red Hat heeft updates beschikbaar gesteld voor java-1.8.0-ibm voor Red Hat Enterprise Linux 8. Hiermee wordt tevens de kwetsbaarheid met kenmerk CVE-2020-14803 verholpen. Zie "Mogelijke oplossingen" voor meer informatie. Beschrijving Er zijn kwetsbaarheden verholpen in IBM WebSphere. De kwetsbaarheden met kenmerk CVE-2020-2773, CVE-2020-14781 en CVE-2020-14782 zijn eerder beschreven in de beveiligingsadviezen met kenmerk NCSC-2020-0279 en NCSC-2020-0856. De kwetsbaarheid met kenmerk CVE-2020-27221 stelt een ongeauthenticeerde kwaadwillende op afstand in gelegenheid willekeurige code uit te voeren op een Eclipse OpenJ9 JVM onder de rechten van dit JVM. Mogelijke oplossingen IBM heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Meer informatie kunt u vinden op onderstaande pagina: https://www.ibm.com/support/pages/node/6415639 -= Red Hat =- Red Hat heeft updates beschikbaar gesteld voor java-1.8.0-ibm voor Red Hat Enterprise Linux 8. Hiermee wordt tevens de kwetsbaarheid met kenmerk CVE-2020-14803 verholpen. U kunt deze updates installeren met behulp van het commando 'yum'. Meer informatie over deze updates en over een eventueel handmatige installatie vindt u op: https://access.redhat.com/errata/RHSA-2021:0736 -= SUSE =- SUSE heeft updates beschikbaar gesteld om de IBM Java-kwetsbaarheid met kenmerk CVE-2020-27221 te verhelpen in SUSE 12. U kunt deze aangepaste packages installeren door gebruik te maken van 'YaST'. U kunt de packages ook handmatig downloaden van de SUSE FTP-server (ftp.suse.com). Voor meer informatie, zie: https://www.suse.com/support/update/announcement/2021 /suse-su-20210652-1/ Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYEIRpuEs56R4sCd0AQp5vQv/YnPrSusbv5T5W8TsoGWYHyrzvNwji2SF B9GV/p2Dzn0y+TIEkB3YLTFqT1W5L1eLas2GOoQSXKDejr+Y318UO/VNVm5JqLUU 4oBVI/g3MxKCeX5okry/u2i9ldxTd801aSOwoSaofTLEd4cAHImtZq+PDHI+vYMb PMAObUjz2W0qS8VmbeD0zupq6cwzwzScDyidW79uBz1lz9w3bRAeQwzxl7LQ59Be PmL8IeJJ7r1dcapdymIxEYMjXP5bYmX0icacQakKVUxHqFHc4BZQ1peoaCGmHDeU puY8wXXTvDebmq+oLby1rW3stWBk/gVtTPva7ojje8DswqwpHuybsaT67lIAXGnQ Bb284fI3oi3tFQCgagnPhwsaxNyo7RdeItXnnOAhEum4/7jR1bE6I9RqUTkElqQp mZRP1BlCiwtu53f8YQjY5m1yquslGTd2nB4DvOTp30xXcg4V9LU5vwGfjvdX5oof 9yEHxgLQqLjqxGUGqmA2BvfDCwknUT13 =lUQZ -----END PGP SIGNATURE-----