FERRAMENTAS LINUX: Atualização baixa de segurança da Red Hat para o OpenShift Container Platform 4.5.5, aviso RedHat: RHSA-2020-3414: 01

quarta-feira, 12 de agosto de 2020

Atualização baixa de segurança da Red Hat para o OpenShift Container Platform 4.5.5, aviso RedHat: RHSA-2020-3414: 01


Confira !!



Uma atualização para atomic-openshift-descheduler-container e ose-cluster-kube-descheduler-operator-container agora está disponível para Red Hat OpenShift Container Platform 4.5. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

======================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Baixa: atualização de segurança da OpenShift Container Platform 4.5.5
ID consultivo: RHSA-2020: 3414-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3414
Data de emissão: 12-08-2020
Nomes CVE: CVE-2020-9283
======================================================== =====================

1. Resumo:

Uma atualização para atomic-openshift-descheduler-container e
ose-cluster-kube-descheduler-operator-container agora está disponível para vermelho
Hat OpenShift Container Platform 4.5.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.

2. Descrição:

Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.

Correção (ões) de segurança:

* golang.org/x/crypto: Processamento de chaves públicas ssh-ed25519 criadas
permitido para pânico (CVE-2020-9283)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

3. Solução:

Para OpenShift Container Platform 4.5, consulte a seguinte documentação, que
será atualizado em breve para a versão 4.5.5, para instruções importantes sobre
como atualizar seu cluster e aplicar totalmente esta errata assíncrona
atualizar:

https://docs.openshift.com/container-platform/4.5/release_notes/ocp-4-5-rel
easy-notes.html

Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.5/updating/updating-cluster
- -cli.html.

4. Bugs corrigidos (https://bugzilla.redhat.com/):

1804533 - CVE-2020-9283 golang.org/x/crypto: O processamento de chaves públicas ssh-ed25519 criadas permite o pânico

5. Referências:

https://access.redhat.com/security/cve/CVE-2020-9283
https://access.redhat.com/security/updates/classification/#low

6. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBXzN1CtzjgjWX9erEAQjQHRAAn3XT2AfE8k6jo3ntb7KpFLwNLwTz + YMo
q69EzUPs1hdLwsM3pVNoTqN3YB9Ky + MTgmR6Yj7WRO8yOJxgweaVYMoNFA6BVAch
dZIBFBs968ogsP9oDY / icQD7tD7uMh9udAX1ikZYrDUIO + 13jyv1ftRiDDKFNByY
rQ9w7C8qS / UfoOdXmQli83q16eL / GXzRrA0mVl5T93aJmY + BYnffIhSmxla6EIHU
JlL9MyswINtDe1N / k / 7 / dDJKo5gq52MVQcOrNVukdHHbpR8AKHcz58zfeuFmGRDp
ZdjG3rKEnWbLj2CaTVpjTk0wjIgmcb / QPu84RrE1U21TllGrGlPpb7ChugCFMFqv
w / Xz3lF6d2pfXTfBs4m73LTM6UX12ZnDXWHFzH3eFIPSA7yhL1XH8rb + XLfVe2uG
iYF7603 + Q + 3zapVTNHt9B6U / 1 / qTv08swYqEWwt4ZS6cgGYjtY8KMUsdT2rxawMr
8oVcf4gEfUO0Sq2GosW8K09EQJkumYGfRuQMOh3 + aHbD8 + BdeZVAEp + vPmeHoeEp
0w1F5j1RoRCkwYGytTqyrrBCCtfMnUaDFVZL0BcvaUZvOP8bE1h1d / eggmT + 4CjN
QIXdzriAWyyDmqVCODwFOP0i72laJFkuhUfDU6F0kxTxd34SIJxMsvpW2TDXHRB8
OxGfnhS9wzM =
= cnpZ
----- FIM DA ASSINATURA PGP -----

-
Lista de mala direta RHSA-announce
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário