Confira !!
Uma atualização para faq agora está disponível para Red Hat OpenShift Container Platform 4.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- INICIE A MENSAGEM ASSINADA POR PGP -----
Hash: SHA256
================================= ==========================================
Red Hat Security Advisory
Sinopse: Baixo: OpenShift Container Platform 4.6.6 atualização de segurança
ID do comunicado: RHSA-2020: 5159-01
Produto: Red Hat OpenShift Enterprise
URL do comunicado: https://access.redhat.com/errata/RHSA-2020:5159
Data de emissão: 2020-11-30
Nomes CVE: CVE -2020-16845
==================================================== ===========================
1. Resumo:
Uma atualização para faq agora está disponível para Red Hat OpenShift Container Platform
4.6.
A Red Hat Product Security classificou esta atualização como tendo um impacto
de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
no (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat OpenShift Container Platform 4.6 - ppc64le, s390x, x86_64
3. Descrição:
TODO: adicionar descrição do pacote
Correções de segurança:
* golang: ReadUvarint e ReadVarint podem ler um número ilimitado de bytes
de entradas inválidas (CVE-2020-16845)
Para obter mais detalhes sobre o (s) problema (s) de segurança, incluindo o impacto, uma
pontuação CVSS , reconhecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para OpenShift Container Platform 4.6, consulte a seguinte documentação, que
será atualizada em breve para esta versão, para obter instruções importantes sobre como
atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:
https://docs.openshift.com/ container-platform / 4.6 / release_notes / ocp-4-6-rel
facilidade-notes.html
Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.6/updating/updating- cluster
- -cli.html.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1867099 - CVE-2020-16845 golang: ReadUvarint e ReadVarint podem ler um número ilimitado de bytes de entradas inválidas
6. Lista de pacotes:
Red Hat OpenShift Container Platform 4.6:
Fonte:
faq-0.0.6-5.el8.src.rpm
ppc64le:
faq-0.0.6-5.el8.ppc64le.rpm
s390x:
faq-0.0.6- 5.el8.s390x.rpm
x86_64:
faq-0.0.6-5.el8.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020 -16845
https://access.redhat.com/security/updates/classification/#low
8. Contato:
O contato de segurança da Red Hat é. Mais
detalhes de contato em https://access.redhat.com/security/team/contact/
Copyright 2020 Red Hat, Inc.
----- INICIAR A ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBX8UKLtzjgjWX9erEAQgTIw //
Uh7W1tziYGuLbHyNrW4HlEzElbHyNrW4HlRzElvBk7DKrWuDzErv4Frv4Frv3k4Frv4Frv34 / Uh7W1tziGuLBk4KrWuDzElvk4VKlBlW34 QmgI / AfJYwDemmqT966TWCKeHi9bA4 + Q + MKHmF
O8xQBL5huWV / BZFz5xB40Ie6LwKjJljgzoHOvgX1ZiksYDKUlzzveO8iZmNrr7mJ
AJfz4gRcuxlEdk + W / 5hmO4PRm72vNDZ9krMAaK9kMCyp7QQVjioy8IQw3opJBTko
09SdZwDE + RBIE6nKW2 / 5 / 4JHCnwBZ05k7FSlyrc93FgmeUsk8P / n3qG / kvnc5uJh
Y8T7p + 0MGIev0M9WKsxoIIy2i4MFGJOfCpH1nBuV9ELK1yIfTbcTijVaJ0oHexH +
Br2iPvLw8atiFoOKpJmLhc9wPpnU / jHb4wXR + q3 / Evg3VMQWqrSzbRSj / C6bzY5r
mxf44Yl0A4pZ0VhhvLce8pT6Gz + lluaQ7dZ8D7VBdGkz0T + ykx3vJuMci4UGq3yT
yIawLx0TXDSegxnYFbGcV4P8zuUbifOSnRhQhk9O5bcs6KeHabp + uBXHP18Fj65q
RRfDfTcj8c3FsACaDruzvEY6iC8ihHqkto3Aep46Gmej199le1v / h1CtZ7DkQGBN
7vBMzhsNmTWyTmWjtVx9JAGG5IiFr4DGVOaWsh5jqqTRj8goX470WJMHh9hqWpgt
MXZ + v3D7koE =
= yc4A
----- END PGP SIGNATURE -----
-
RHSA-announce mailing list RHSA-announce@redhat.com
https://www.redhat.com/ mailman / listinfo / rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário