FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para o Red Hat CodeReady Workspaces 2.1.0, aviso RedHat: RHSA-2020-1475: 01

terça-feira, 14 de abril de 2020

Atualização moderada de segurança da Red Hat para o Red Hat CodeReady Workspaces 2.1.0, aviso RedHat: RHSA-2020-1475: 01



Confira !!



O Red Hat CodeReady Workspaces 2.1.0 foi lançado. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que fornece uma classificação detalhada de gravidade, está disponível para cada vulnerabilidade em
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256

==================================================== ===================
                   Aviso de Segurança da Red Hat

Sinopse: Moderada: Versão do Red Hat CodeReady Workspaces 2.1.0
ID do comunicado: RHSA-2020: 1475-01
Produto: Áreas de trabalho do Red Hat CodeReady
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:1475
Data de publicação: 2020-04-14
Nomes do CVE: CVE-2019-1348 CVE-2019-1349 CVE-2019-1352
                   CVE-2019-1387 CVE-2019-13734 CVE-2019-15030
                   CVE-2019-15031 CVE-2019-18397 CVE-2019-18408
                   CVE-2019-18660 CVE-2019-19527 CVE-2020-1712
                   CVE-2020-10531 CVE-2020-10689
==================================================== ===================

1. Resumo:

O Red Hat CodeReady Workspaces 2.1.0 foi lançado.

A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
os links CVE na seção Referências.

2. Descrição:

O Red Hat CodeReady Workspaces 2.1.0 fornece um espaço de trabalho para desenvolvedores em nuvem
servidor e um IDE baseado em navegador criado para equipes e organizações. CodeReady
Os espaços de trabalho são executados no OpenShift e são adequados para baseados em contêiner
desenvolvimento.

Esta versão principal é baseada no Eclipse Che 7.9 e oferece correções de segurança
e uma série de aprimoramentos e novos recursos, incluindo:

Correção de segurança:

* O desvio de proxy JWT permite acesso aos pods da área de trabalho de outros usuários
(CVE-2020-10689)

Aprimoramentos e novos recursos:

* Amostras de código aprimoradas para devfiles padrão
* Nomeação aprimorada de pilhas padrão
* Amostra atualizada do .NET (incluindo depurador) para a versão 3.1
* Registro de devfile offline ativado

Para mais detalhes sobre o problema de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página listada na seção Referências.

Esta atualização inclui imagens de contêiner atualizadas, baseadas em um
imagem atualizada do Red Hat Enterprise Linux que contém correções para o
seguintes questões:

CVE-2019-1348, CVE-2019-1349, CVE-2019-1352, CVE-2019-1387, CVE-2019-13734,
CVE-2019-15030, CVE-2019-15031, CVE-2019-16775, CVE-2019-16776,
CVE-2019-16777, CVE-2019-18397, CVE-2019-18408, CVE-2019-18660,
CVE-2019-19527, CVE-2020-1712, CVE-2020-10531

3. Solução:

Para começar a usar o CodeReady Workspaces, faça o download e instale-o usando o
instruções fornecidas na Instalação do Red Hat CodeReady Workspaces
Guia vinculado na seção Referências.

4. Bugs corrigidos (https://bugzilla.redhat.com/):

1816789 - CVE-2020-10689 che: os pods no cluster kubernetes podem ignorar o proxy JWT e enviar solicitações não autenticadas aos pods da área de trabalho

5. Problemas do JIRA corrigidos (https://issues.jboss.org/):

CRW-402 - Arquivos de CRW 2.1
CRW-507 - Épica geral do CRW 2.1
CRW-510 - Quando não está usando TLS, o plugin Openshift não permite login via UI (mas funciona via login no console)
CRW-533 - As fábricas nunca são redirecionadas para o IDE depois de carregadas
CRW-535 - link de atualização de fábricas no painel CRW para apontar para o documento do usuário atualizado
CRW-537 - Patches no repositório che-theia para theia não são aplicados na compilação crw-theia
CRW-544 - plugins CRW 2.1 + imagens
CRW-572 - O exemplo do nó 10 resulta em "Erro: Não é possível encontrar o módulo 'express'"
CRW-573 - Atualização da marca CRW 2.0.x
CRW-574 - Não é possível injetar um devfile ou plug-in em tempo de execução (o contêiner não inclui scripts yq ou build)
CRW-784 - Tag não substituída por digest na versão `mais recente 'de plugins no registro

6. Referências:

https://access.redhat.com/security/cve/CVE-2019-1348
https://access.redhat.com/security/cve/CVE-2019-1349
https://access.redhat.com/security/cve/CVE-2019-1352
https://access.redhat.com/security/cve/CVE-2019-1387
https://access.redhat.com/security/cve/CVE-2019-13734
https://access.redhat.com/security/cve/CVE-2019-15030
https://access.redhat.com/security/cve/CVE-2019-15031
https://access.redhat.com/security/cve/CVE-2019-18397
https://access.redhat.com/security/cve/CVE-2019-18408
https://access.redhat.com/security/cve/CVE-2019-18660
https://access.redhat.com/security/cve/CVE-2019-19527
https://access.redhat.com/security/cve/CVE-2020-1712
https://access.redhat.com/security/cve/CVE-2020-10531
https://access.redhat.com/security/cve/CVE-2020-10689
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/documentation/en-us/red_hat_codeready_workspaces/2.1/html-single/installation_guide/

7. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBXpYPOtzjgjWX9erEAQgbRQ // T / NfSe9lcn7evkrA6jhkLsEhe0eWDLQr
K + HipXOPawoNKz6rKL / NHcL4FqF54E0qSz7kk8 + lddqVtanY560VVViexoiqwD5P
ienk8RseuZQlVTEPvClhzRfn29iZD9Bgjef1M8b + KbxiNDU / 8hbRxjkw1qpUV2RR
bJAc + hq1mBYaYCGFvaGKNJiDEfdN0Plxm0g9tANxMzWfFZbmNsfHlA / pKNI1ijPv
VMVeMBRww6LmgADtqkRvaHW2WpQKu4wmv1k / UZ + WGmtzEngPxYUDdaRTaraZFDHl
ALXHfpZtiaMtTkdPTZk9kROKS08q8dhe87XcCB / 5SvqsQgf094P + fvfJl090W44w
rNkt9CmIFteFOkMJc5 + tDIgbgDC6I7vBHjYKewJvKgf4IeSGcfvNhiXFVvtX6P1l
NEx + qNxSUIuqSkS + geNNUuBcyRsAoi / 0qgFpwbKRz / qe7sDQRuw5t4Hsbcn2xLs2
4xiqLqO14oZ78UsXdf46AQt + mJaNop3xvwQ + g1aMd / gNZ2ZXyXdLPxvMJQMGW4 + V
fldaMCr6deIWgjhJ3rlDceMm7YLD0l42 / cnLZtX1rz5taygsHkw7nq1tsNpXDPj1
1Gh / T6y2rEn6all + Q48xUQb3CrofzvJhxvfsENo3g8tMtIXchOJM65ajKGZFwy7h
9YPV5gz65bs =
= eiue
----- TERMINAR ASSINATURA PGP -----

-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário