terça-feira, 14 de julho de 2020
Atualização baixa de segurança da Red Hat para o OpenShift Container Platform 4.4.12, aviso RedHat: RHSA-2020-2878:01
Confira !
Uma atualização para ose-cloud-credential-operator-container está agora disponível para o Red Hat OpenShift Container Platform 4.4. A Red Hat Product Security classificou esta atualização como tendo um impacto baixo na segurança. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Baixa: OpenShift Container Platform 4.4.12 atualização de segurança ose-cloud-credential-operator-container
ID do comunicado: RHSA-2020: 2878-01
Produto: Red Hat OpenShift Enterprise
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:2878
Data de emissão: 14-07 2020
Nomes CVE: CVE-2020-9283
==================================================== ===================
1. Resumo:
Uma atualização para ose-cloud-credential-operator-container está agora disponível para
Plataforma de Contêineres Red Hat OpenShift 4.4.
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
de baixo. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
os links CVE na seção Referências.
2. Descrição:
A Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução da plataforma de aplicativos Kubernetes projetada para instalações locais ou privadas
implantações na nuvem.
Correção (s) de segurança:
* golang.org/x/crypto: O processamento de chaves públicas ssh-ed25519 criadas permite
de pânico (CVE-2020-9283)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
3. Solução:
Para o OpenShift Container Platform 4.4, consulte a seguinte documentação, que
será atualizado em breve para a liberação 4.4.12, para instruções importantes sobre
como atualizar seu cluster e aplicar totalmente essas erratas assíncronas
atualizar:
https://docs.openshift.com/container-platform/4.4/release_notes/ocp-4-4-rel
facilidade-notas.html
Detalhes sobre como acessar esse conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.4/updating/updating-cluster
- -cli.html.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1804533 - CVE-2020-9283 golang.org/x/crypto: o processamento de chaves públicas ssh-ed25519 criadas permite pânico
5. Referências:
https://access.redhat.com/security/cve/CVE-2020-9283
https://access.redhat.com/security/updates/classification/#low
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXw0IydzjgjWX9erEAQhrQhAApEd5jp7Ho5C4NovAm0Fmj / HFj + wa / NH6
duha2F0KKdp5UW70ypKv + pmJrlhzfvhM6hGTZDwxkTzIPb + qOREdSEXUdyjKTC + 1
5hy6yvHwBWnoaWgqYH4ZGKX9sZSK + KSuzGdoITy0cdybqM9iz5wKOQlY + 3yfk8D4
tWHGBkcjUk8mNz1H5SYHHAt1u8RpJlrZZfXnOxjJT4Hdub5Xc7AhgcUOdDL + c / + Y
VnIv4FvvFjgFGyT30ICs4RIxTb1GY27D2xu4EyGfz4BtYAlWCkwKYFv + Me1uZjZk
tCM1muXCBiAxIHCjPOwRX5CEZPUPud0mqo9MOtwkjM / MLT19a15dUcwL89MRChfC
9PugNmhwYit / akId3JiDRVQ + DYEDOkJGjPy7 / t / Q + NNKLAmmxE / j6DewHRcnGz5y
Lkcixxs9njqo01nxk35ABZvjMPvTN4OIguGCROyEhsz4U96kogUp9SkPBjjTCNgF
46izUh2P7rx8e8GyYgvI4Hrs9adbrtBs2NSrofR1GSRxJd9 / lfg914fXaoLhGq4p
SeB + e9Mek35n8ePZinhuI95T8bfXUMULATnz0PouQexihHcQ8aX0jRk1KjhGbX6Q
RUM + hxD + TYZz2FNL6dTtRYbju + dRpySgWj4yeVRs / NmNUsCsiNnxDdu77CPKMZbt
/ bixFX6ZGmc =
= oZuX
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário