FERRAMENTAS LINUX: Atualização moderada da Red Hat para o OpenShift Container Platform 3.11.286, aviso RedHat: RHSA-2020-3727: 01

quarta-feira, 16 de setembro de 2020

Atualização moderada da Red Hat para o OpenShift Container Platform 3.11.286, aviso RedHat: RHSA-2020-3727: 01



Confira !!



Uma atualização para logging-kibana5-container e openshift-enterprise-registry-container agora está disponível para Red Hat OpenShift Container Platform 3.11. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Moderado: atualização de segurança OpenShift Container Platform 3.11.286
ID consultivo: RHSA-2020: 3727-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2020:3727
Data de emissão: 2016-09-2020
Nomes CVE: CVE-2020-10743 CVE-2020-14040
========================================================== =====================

1. Resumo:

Uma atualização para o logging-kibana5-container e
openshift-enterprise-registry-container agora está disponível para Red Hat
OpenShift Container Platform 3.11.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.

2. Descrição:

Os componentes da OpenShift Container Platform são escritos principalmente em Go
(golang). O golang.org/x/text contém pacotes relacionados ao texto que são
usado para
operações de texto, como codificação de caracteres, transformações de texto e
tratamento de texto específico da localidade.

Kibana é um dos principais componentes da plataforma OpenShift Container
registro de cluster. É uma interface de console baseada em navegador para consultar,
descobrir e visualizar
os dados de registro.

Correção (ões) de segurança:

* golang.org/x/text: possibilidade de acionar um loop infinito em
codificação / unicode pode levar à falha (CVE-2020-14040)

* kibana: X-Frame-Option não definido por padrão pode levar a clickjacking
(CVE-2020-10743)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

3. Solução:

Consulte a documentação a seguir, que será atualizada em breve para lançamento
3.11.286, para obter instruções importantes sobre como atualizar seu cluster e
totalmente
aplique esta atualização de errata assíncrona:

https://docs.openshift.com/container-platform/3.11/release_notes/ocp_3_11_r
elease_notes.html

Esta atualização está disponível através da Red Hat Network. Detalhes sobre como usar o
A Red Hat Network para aplicar esta atualização está disponível em
https://access.redhat.com/articles/11258.

4. Bugs corrigidos (https://bugzilla.redhat.com/):

1834550 - CVE-2020-10743 kibana: A opção X-Frame não definida por padrão pode levar a clickjacking
1853652 - CVE-2020-14040 golang.org/x/text: possibilidade de acionar um loop infinito na codificação / unicode pode levar ao travamento

5. Referências:

https://access.redhat.com/security/cve/CVE-2020-10743
https://access.redhat.com/security/cve/CVE-2020-14040
https://access.redhat.com/security/updates/classification/#moderate

6. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2020 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1

iQIVAwUBX2HFmtzjgjWX9erEAQiE9w // SSgLBr + l1wnllmqEJnl + lECCR + 2UdZEy
MzreNTNbL5WkKwFt + em1sIwNGayPADUdc7cBMEd6r // sB1Xygm6Yw6BGKI0Mep / U
AZV29ao0f9T + E6IDBE / ZlSkjYq97gelXTtILtw0Rxq1Z5JSYxbX / FhWLPI / 1nu3 /
7XMmKm7ZpD4LK + d092XvyAOcXRSUjFCtEeuB + 6mk90PC71CsGBds6UJyM4E + 5Vv8
2kCm1BZ4G6jUVnsYjUFcodGYfTZI2KvQnJptu113Yf / i + L4rcQr6WhLYKitszB29
JgbYHWX0 + MocO1zvuAr428fLqpv28RYYMx8jFLMNp7ykbDXwkaWkjr31ObQ2q / oe
18E7Vo3oqHwwQ / + 3vUQsgD1IzDKaMZ0FSggtQHJEqwKteuIQ + FKDxmnGOJmFqzgv
PCUq + / R + 6bwKNdmWsFE1tarj4nsqZM9CuvcIP / JIkJ0Ax + 4tisMU7TgW4o1juyjM
kRHUvqBzq / H4ZdnuVbZQMNQka8qV3z4cF6k2XVrVhBOFHQFGgLUPycjiD7vpZCKV
I5nwZV3CU79nzhVkqQrn + blqfn8SkN4jcL / dVPV + QQpC6wxvMAeUUHCXfGYk8OF3
Q3CCAQ5orMV47x3Nh6EMZXDlBlDADMI2bfRH5sebRoUDMDi + NyPSC3VJPasautFU
OPvn / eMAjoE =
= LRhh
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
RHSA-announce@redhat.com
https://www.redhat.com/mailman/listinfo/rhsa-announce

Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário