14.2. Mécanismes de correction
Les correctifs JBoss sont disponibles sous deux formes.
- Mises à jour asynchrônes: correctifs ponctuels publiés en dehors d'un cycle de mises à jour normal du produit existant. Ces mises à jour peuvent inclure les correctifs de sécurité, ainsi que d'autres correctifs ponctuels fournis par GSS (Red Hat Global Support Services) pour résoudre ces problèmes.
- Mises à jour prévues : comprennent les correctifs cumulatifs, ainsi que les mises à niveau mineures ou majeures d'un produit existant. Les correctifs cumulatifs incluent toutes les mises à jour asynchrones déjà développées pour cette version du produit.
La décision de savoir si un patch doit sortir dans le cadre d'une mise à jour planifiée ou d'une mise à jour asynchrone dépend de la sévérité de la faille. Les défauts de faible impact sont généralement reportés, et sont résolus dans la prochaine version mineure des produits concernés. Les défauts d'impact modéré ou supérieur sont généralement traités par ordre d'importance sous forme de mise à jour de produit lors d'une sortie asynchrone et contiennent seulement une résolution du problème particulier.
Le correctifs cumulatifs et de sécurité pour les produits JBoss sont distribués sous deux formes : zip (pour tous les produits) et RPM (pour un sous-groupe de produits).
Important
Une installation de produits JBoss doit toujours être mise à jour par la méthode: soit Zip, soit RPM.
Les mises à jour de sécurité pour les produits de JBoss sont fournis par un erratum (pour les zip et les méthodes RPM). L'erratum comprend une liste de défauts résolus, leurs indices de gravité, les produits concernés, une description textuelle des défauts et une référence de correctifs. Les mises à jour de correction de bogues sont annoncées par un erratum.
Pour savoir comment Red Hat évalue les erreurs dans JBoss, consulter: Section 14.6, « Évaluation de la gravité et de l'impact des correctifs JBoss Security »
Red Hat maintient une liste de distribution pour notifier les abonnés à propos des défauts liés à la sécurité. Voir Section 14.3, « Abonnez-vous aux Listes de diffusion de correctifs (Patch Mailing Lists) »