quinta-feira, 11 de junho de 2020
Atuaalização importante de segurança da Red Hat para o Red Hat OpenShift Service Mesh 1.1.2, aviso RedHat: RHSA-2020-2523: 01
Confira !
Uma atualização para o servicemesh-proxy está agora disponível para o OpenShift Service Mesh 1.1. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: Atualização de segurança do Red Hat OpenShift Service Mesh 1.1.2 servicemesh-proxy
ID do comunicado: RHSA-2020: 2523-01
Produto: Red Hat OpenShift Service Mesh
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2523
Data de emissão: 11/06 2020
Nomes da CVE: CVE-2020-11080
==================================================== ===================
1. Resumo:
Uma atualização para servicemesh-proxy está agora disponível para o OpenShift Service Mesh
1.1
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Malha de serviço OpenShift 1.1 - x86_64
3. Descrição:
O Red Hat OpenShift Service Mesh é a distribuição da Red Hat do Istio
projeto de malha de serviço, adaptado para instalação em um local
Instalação da plataforma OpenShift Container.
Correções de segurança:
* nghttp2: quadros SETTINGS muito grandes podem levar a DoS (CVE-2020-11080)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
As notas de versão do OpenShift Service Mesh fornecem informações sobre o
recursos e problemas conhecidos:
https://docs.openshift.com/container-platform/latest/service_mesh/serviceme
sh-release-notes.html
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1844929 - CVE-2020-11080 nghttp2: quadros DEFINIÇÕES excessivamente grandes podem levar a DoS
6. Lista de Pacotes:
Malha de serviço OpenShift 1.1:
Fonte:
servicemesh-proxy-1.1.2-3.el8.src.rpm
x86_64:
servicemesh-proxy-1.1.2-3.el8.x86_64.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-11080
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXuHT7tzjgjWX9erEAQgvuQ // U2YKvV9yU8Ig1ecceDEgW011Yn4aEh37
FcQ4Sg32 / PEWszOthel8 + UKt33mnAUMj + jU31wcyyN1172H0fGOyJeL6KKi1IL45
d3DxTZdv22DKjD3JurFVaMsDPayKx + oV8DcPtIV8G9gy7WvNSn9S4z / + VcP22N0z
dczah9a + Ps2u / Daf + / iBi33FOKkTZo + tqSJ4pSNZ1ixs7F36tWqaQh5zE4A193vB
OsabrgvnlXy + efwVKbwlpcLSo1EZcSEWHE2PodQxU8qpRoCwMxgidAqsja5 + q9 / 9
Q78XqgyC5MFG4YT4 / ldBXoURFs91x60tHHVTI / O / e4Xu + Ffh0ef70Wsq9gbMmoj1
y9tr / ShjAtIfqaXypDgXsCz5Ud4ZNWfDHucqrgwu6FdBdRm4YB7Pa2n4vJNi0XUP
SGNl0V7fs8qVnHE96EPBpK3FDnzmiTrORjnwJx8mJeDohm3HcQj5lytKEPNE / sJq
mIAlkvxKY77 + 2IQnVIOxTqcCeUs + RcZhwXPsQhY8iHeGHAd2YEjjoeY8FkwDb / bw
V5zWJUSh05 / A1ofsdEgNgXHxbks0CTVkviYIG8 + jdl + q3PQL8l60fAb6ZNZsycAq
xNuMIcMczzpQ2R1D / NTUKzlxyMzvRSdR2xMKOkVpH3oJ4nynH1K0oNd / le1kimOY
UOXakJtvbPs =
= 16CT
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Notícia,
Red Hat,
segurança
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário