quinta-feira, 11 de junho de 2020
Atulização importante de segurança da Red Hat para o Red Hat OpenShift Service Mesh 1.0, aviso RedHat: RHSA-2020-2524: 01
Confira !!
Uma atualização para servicemesh-proxy está agora disponível para o OpenShift Service Mesh 1.0. A Red Hat Product Security classificou esta atualização como tendo um impacto na segurança de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Importante: Atualização de segurança do servicemesh-proxy do Red Hat OpenShift Service Mesh 1.0
ID do comunicado: RHSA-2020: 2524-01
Produto: Red Hat OpenShift Service Mesh
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2524
Data de emissão: 11/06 2020
Nomes da CVE: CVE-2020-11080
==================================================== ===================
1. Resumo:
Uma atualização para servicemesh-proxy está agora disponível para o OpenShift Service Mesh
1.0
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de Importante. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Malha de Serviço OpenShift 1.0 - x86_64
3. Descrição:
O Red Hat OpenShift Service Mesh é a distribuição da Red Hat do Istio
projeto de malha de serviço, adaptado para instalação em um local
Instalação da plataforma OpenShift Container.
Correções de segurança:
* nghttp2: quadros SETTINGS muito grandes podem levar a DoS (CVE-2020-11080)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
As notas de versão do OpenShift Service Mesh fornecem informações sobre o
recursos e problemas conhecidos:
https://docs.openshift.com/container-platform/latest/service_mesh/serviceme
sh-release-notes.html
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1844929 - CVE-2020-11080 nghttp2: quadros DEFINIÇÕES excessivamente grandes podem levar a DoS
6. Lista de Pacotes:
OpenShift Service Mesh 1.0:
Fonte:
servicemesh-proxy-1.0.10-3.el8.src.rpm
x86_64:
servicemesh-proxy-1.0.10-3.el8.x86_64.rpm
Esses pacotes são assinados por GPG pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-11080
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXuHXcdzjgjWX9erEAQj6PA / + MYqlEB6bA3p7UiZ10IsOdDZg6RWkFF / u
qyDhGVr79HZc45VDBKcok5AXlnkZgLuJS5ll13I / hK7Z62DkoZ / 1CZNp4v571dzT
gd7eyW9r59wD5 + FNP1K9kuQjnCG1iLtty5rmuZq + U52x / jvejaZfB7jQ8kTbeGBQ
ZKnsqE2 + B5KNbMmbbLAgCMWJiS3dJ3cFnaSAKB93I4tPIDOpqbdO2FzkEg4QLlus
HaImzHXVsGFTyI9NkQeUAiw5myqMv616EYv9KNvDJVSnJW0geWZlvVAm9HXvweJx
7LR85uJJ64iUiMIz5aOFAInpoYZ3kCk6hQTQu + nGX5amSvgaEunaia4jAKH0SCWB
GaF88MjXAm2UZxBj / 8m4rewmRN1KfDgxftPNUbIYyRcl / OqCurMui9j5PdXV / SyY
W + 1fxxTEAtozJk + nQxYmO + aZHAD02PSk53zAMhyVB5E + 1 + gwkGnMJhiZtzfnFGGA
PJFieoD / UjVjr6RxG3GAtlapjTBCOD91wcKUZ6RvZ3Anir2qzAPekVQ0nBoMmFwG
Bb3MDO2O9ghv3BA29LYPiYyvRof4GFAlrIPPkK3fhb7uF6YkngQJ8MhNTuqlM / dR
WDy3BMAO7Tm + q15dC54l1Ubv5XuBxymvIuXtTGbdbrRr7pY / rlPN9xpJuCX6T0C3
Z1PozwY0OQI =
= t2tq
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
liux segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário