quarta-feira, 22 de julho de 2020
Atualização de segurança da Red Hat para o Red Hat OpenShift Service Mesh 1.1, aviso RedHat: RHSA-2020-3090: 01
Confira !
Uma atualização para servicemesh-proxy está agora disponível para o OpenShift Service Mesh 1.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
----- COMECE A MENSAGEM ASSINADA PGP -----
Hash: SHA256
==================================================== ===================
Aviso de Segurança da Red Hat
Sinopse: Moderada: atualização de segurança do Red Hat OpenShift Service Mesh 1.1 servicemesh-proxy
ID do comunicado: RHSA-2020: 3090-01
Produto: Red Hat OpenShift Service Mesh
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:3090
Data de emissão: 2020-07-22
Nomes da CVE: CVE-2020-15104
==================================================== ===================
1. Resumo:
Uma atualização para servicemesh-proxy está agora disponível para o OpenShift Service Mesh
1.1
A Red Hat Product Security avaliou esta atualização como tendo um impacto na segurança
Moderado. Uma pontuação básica do sistema de pontuação de vulnerabilidade comum (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
os links CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Malha de serviço OpenShift 1.1 - x86_64
3. Descrição:
O Red Hat OpenShift Service Mesh é a distribuição da Red Hat do Istio
projeto de malha de serviço, adaptado para instalação em um local
Instalação da plataforma OpenShift Container.
Correção (s) de segurança:
* envoyproxy / envoy: valida incorretamente os certificados TLS ao usar
curingas para SANs do DNS (CVE-2020-15104)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
páginas listadas na seção Referências.
4. Solução:
As notas de versão do OpenShift Service Mesh fornecem informações sobre o
recursos e
problemas conhecidos:
https://docs.openshift.com/container-platform/latest/service_mesh/serviceme
sh-release-notes.html
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1856232 - CVE-2020-15104 envoyproxy / envoy: valida incorretamente os certificados TLS ao usar curingas nas SAN de DNS
6. Lista de Pacotes:
Malha de serviço OpenShift 1.1:
Fonte:
servicemesh-proxy-1.1.5-1.el8.src.rpm
x86_64:
servicemesh-proxy-1.1.5-1.el8.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat por segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-15104
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Direitos autorais 2020 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBXxf0LtzjgjWX9erEAQh9xRAAjnAHLRoxR64iGZW / 8gxWjs10TZavt23B
XNrIh8UX1g1pUPAreWrcnKN4L0B9GXqBlTniTn4FqoQAFLgy / f1eTkP3ckixGC32
YQOktQhEudRHPD8PCJrfYu899mum96Ae3cZ9KnxrubXBIGd5zFwMFcNEX6G5MPuq
X7m8YzL8m +++ gol7aEVox57t5cirNJku33LsJE5Ity4IRzAg06y7RvNfsaewyyJg
CIcqOBXYtD4kK58VvE8b2o3x1wkdw2q1gOcF46szzRv286rrOZVchKQJRD + MJF98
D / vuva + 8LO0eEN2NiSnyKHB7hMgsFAQPi / 0yWRUgOomUyB2XpBNa6pcMlwZLQifm
ALZSLzfy1huYsV9Xuyk4zhJXiOCLQbZKrIsq8ZAQiCeD2HIljBH8Y / pYnaH1Less
t + CwqcNdzwD1KtI3ieIC9eOwhAdCXuF5xcBYENZX7zRLWC5AZPsKSom5iiBx + g8a
kWbKYveuwS7cT4WekNpXUGA / OyAs8XJwF2FfOaIlA4shLccYUq0BByGa2ohD3anL
8x9f3zBhyr0EDB8b5p0u / 5jJsy0i3HTnVoyD7IO18jBy6KmL309xPN7xI9q7JkaA
IsQL + rma / Y0kI7mB7HMC / VgySJzoiSqV9bI + yI / jqz7BqA4xrzcKmXm + uo6Q5BxV
hQ + uaYHAr2U =
= / SCC
----- TERMINAR ASSINATURA PGP -----
-
RHSA-anunciar lista de discussão
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce
Fonte
Até a próxima !!
Marcadores: Linux, Android, Segurança
Linux,
linux distros,
Linux Segurança,
Notícia,
Red Hat
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário