FERRAMENTAS LINUX: Atualização baixa de segurança da Red Hat para o OpenShift Container Platform security 4.6.6 , aviso RedHat: RHSA-2020-5159:01

segunda-feira, 30 de novembro de 2020

Atualização baixa de segurança da Red Hat para o OpenShift Container Platform security 4.6.6 , aviso RedHat: RHSA-2020-5159:01

 


Confira !!

Uma atualização para faq agora está disponível para Red Hat OpenShift Container Platform 4.6. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

----- INICIE A MENSAGEM ASSINADA POR PGP ----- 

Hash: SHA256 


================================= ========================================== 

                   Red Hat Security Advisory 


Sinopse: Baixo: OpenShift Container Platform 4.6.6 atualização de segurança 

ID do comunicado: RHSA-2020: 5159-01 

Produto: Red Hat OpenShift Enterprise 

URL do comunicado: https://access.redhat.com/errata/RHSA-2020:5159 

Data de emissão: 2020-11-30 

Nomes CVE: CVE -2020-16845 

==================================================== =========================== 


1. Resumo: 


Uma atualização para faq agora está disponível para Red Hat OpenShift Container Platform 

4.6.


A Red Hat Product Security classificou esta atualização como tendo um impacto 

de segurança de Baixo. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que 

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade 

no (s) link (s) CVE na seção Referências. 


2. Versões / arquiteturas relevantes: 


Red Hat OpenShift Container Platform 4.6 - ppc64le, s390x, x86_64 


3. Descrição: 


TODO: adicionar descrição do pacote 


Correções de segurança: 


* golang: ReadUvarint e ReadVarint podem ler um número ilimitado de bytes 

de entradas inválidas (CVE-2020-16845) 


Para obter mais detalhes sobre o (s) problema (s) de segurança, incluindo o impacto, uma 

pontuação CVSS , reconhecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências. 


4. Solução: 


Para OpenShift Container Platform 4.6, consulte a seguinte documentação, que 

será atualizada em breve para esta versão, para obter instruções importantes sobre como 

atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona: 


https://docs.openshift.com/ container-platform / 4.6 / release_notes / ocp-4-6-rel 

facilidade-notes.html 


Detalhes sobre como acessar este conteúdo estão disponíveis em 

https://docs.openshift.com/container-platform/4.6/updating/updating- cluster 

- -cli.html. 


5. Bugs corrigidos (https://bugzilla.redhat.com/): 


1867099 - CVE-2020-16845 golang: ReadUvarint e ReadVarint podem ler um número ilimitado de bytes de entradas inválidas


6. Lista de pacotes: 


Red Hat OpenShift Container Platform 4.6: 


Fonte: 

faq-0.0.6-5.el8.src.rpm 


ppc64le: 

faq-0.0.6-5.el8.ppc64le.rpm 


s390x: 

faq-0.0.6- 5.el8.s390x.rpm 


x86_64: 

faq-0.0.6-5.el8.x86_64.rpm 


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e 

detalhes sobre como verificar a assinatura estão disponíveis em 

https://access.redhat.com/security/team/key/ 


7. Referências: 


https://access.redhat.com/security/cve/CVE-2020 -16845 

https://access.redhat.com/security/updates/classification/#low 


8. Contato: 


O contato de segurança da Red Hat é. Mais 

detalhes de contato em https://access.redhat.com/security/team/contact/ 


Copyright 2020 Red Hat, Inc. 

----- INICIAR A ASSINATURA PGP ----- 

Versão: GnuPG v1 


iQIVAwUBX8UKLtzjgjWX9erEAQgTIw // 

Uh7W1tziYGuLbHyNrW4HlEzElbHyNrW4HlRzElvBk7DKrWuDzErv4Frv4Frv3k4Frv4Frv34 / Uh7W1tziGuLBk4KrWuDzElvk4VKlBlW34 QmgI / AfJYwDemmqT966TWCKeHi9bA4 + Q + MKHmF 

O8xQBL5huWV / BZFz5xB40Ie6LwKjJljgzoHOvgX1ZiksYDKUlzzveO8iZmNrr7mJ 

AJfz4gRcuxlEdk + W / 5hmO4PRm72vNDZ9krMAaK9kMCyp7QQVjioy8IQw3opJBTko 

09SdZwDE + RBIE6nKW2 / 5 / 4JHCnwBZ05k7FSlyrc93FgmeUsk8P / n3qG / kvnc5uJh 

Y8T7p + 0MGIev0M9WKsxoIIy2i4MFGJOfCpH1nBuV9ELK1yIfTbcTijVaJ0oHexH + 

Br2iPvLw8atiFoOKpJmLhc9wPpnU / jHb4wXR + q3 / Evg3VMQWqrSzbRSj / C6bzY5r 

mxf44Yl0A4pZ0VhhvLce8pT6Gz + lluaQ7dZ8D7VBdGkz0T + ykx3vJuMci4UGq3yT

yIawLx0TXDSegxnYFbGcV4P8zuUbifOSnRhQhk9O5bcs6KeHabp + uBXHP18Fj65q 

RRfDfTcj8c3FsACaDruzvEY6iC8ihHqkto3Aep46Gmej199le1v / h1CtZ7DkQGBN 

7vBMzhsNmTWyTmWjtVx9JAGG5IiFr4DGVOaWsh5jqqTRj8goX470WJMHh9hqWpgt 

MXZ + v3D7koE = 

= yc4A 

----- END PGP SIGNATURE ----- 


RHSA-announce mailing list RHSA-announce@redhat.com 

https://www.redhat.com/ mailman / listinfo / rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário