FERRAMENTAS LINUX: Atualização moderada de segurança da Red Hat para corrigir o bug do OpenShift Container Platform 4.5.21, aviso RedHat: RHSA-2020-5194: 01

terça-feira, 1 de dezembro de 2020

Atualização moderada de segurança da Red Hat para corrigir o bug do OpenShift Container Platform 4.5.21, aviso RedHat: RHSA-2020-5194: 01



Confira !!


O Red Hat OpenShift Container Platform versão 4.5.21 agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs. Esta versão inclui uma atualização de segurança para openshift-enterprise-hyperkube para Red Hat OpenShift Container Platform 4.5.21.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: OpenShift Container Platform 4.5.21 correção de bug e atualização de segurança

ID consultivo: RHSA-2020: 5194-01

Produto: Red Hat OpenShift Enterprise

URL de aviso: https://access.redhat.com/errata/RHSA-2020:5194

Data de emissão: 01-12-2020

Nomes CVE: CVE-2020-8559 CVE-2020-15999 

========================================================== =====================


1. Resumo:


Red Hat OpenShift Container Platform versão 4.5.21 agora está disponível com

atualizações de pacotes e imagens que corrigem vários bugs.


Esta versão inclui uma atualização de segurança para openshift-enterprise-hyperkube

para Red Hat OpenShift Container Platform 4.5.21.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Descrição:


Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat

Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado

implantações em nuvem.


Correção (ões) de segurança:


* kubernetes: o nó comprometido pode escalar para privilégios de nível de cluster

(CVE-2020-8559)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Este comunicado contém as imagens de contêiner para Red Hat OpenShift Container

Plataforma 4.5.21. Veja o seguinte aviso para os pacotes RPM para este

liberação:


https://access.redhat.com/errata/RHBA-2020:5193


O espaço impede a documentação de todas as imagens de contêiner neste comunicado.

Consulte a seguinte documentação de notas de versão, que será atualizada

em breve para este lançamento, para obter detalhes sobre essas mudanças:


https://docs.openshift.com/container-platform/4.5/release_notes/ocp-4-5-rel

easy-notes.html


Esta atualização corrige o seguinte bug, entre outros:


* Anteriormente, o Operador de registro de imagem não gerava o `httpSecret`

quando estava vazio. Isso fez com que o `httpSecret` não fosse configurado corretamente.

Agora, o Operador gera o `httpSecret` e o usa para todas as réplicas

quando o arquivo de configuração é criado. (BZ # 1895856)


Você pode baixar a ferramenta oc e usá-la para inspecionar os metadados da imagem de lançamento

do seguinte modo:


(Para arquitetura x86_64)


  $ oc adm release info

quay.io/openshift-release-dev/ocp-release:4.5.21-x86_64


O resumo da imagem é

sha256: 7684a3daa92827b313a682b3615f2a348a941f8557b5b509b736226f40e01e07


(Para arquitetura s390x)


  $ oc adm release info

quay.io/openshift-release-dev/ocp-release:4.5.21-s390x


O resumo da imagem é

sha256: 6e73d6be6b76ac33c715b58bdcc4691469d2813282c0b34cf6918836a4b9f678


(Para arquitetura ppc64le)


  $ oc adm release info

quay.io/openshift-release-dev/ocp-release:4.5.21-ppc64le


O resumo da imagem é

sha256: 168d64a254b218ece47554ff2fc175714d9fcbe8b45136c6d4587fef317bc962


Todos os usuários do OpenShift Container Platform 4.5 são aconselhados a atualizar para estes

pacotes e imagens atualizados quando estiverem disponíveis no local apropriado

canal de lançamento. Para verificar as atualizações disponíveis, use o console OpenShift

ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis

em

https://docs.openshift.com/container-platform/4.5/updating/updating-cluster

- -between-minor.html # customization-upgrade-channels_updating-cluster-between

- menor.


3. Solução:


Para OpenShift Container Platform 4.5, consulte a seguinte documentação, que

será atualizado em breve para este lançamento, para instruções importantes sobre como

para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:


https://docs.openshift.com/container-platform/4.5/release_notes/ocp-4-5-rel

easy-notes.html


Detalhes sobre como acessar este conteúdo estão disponíveis em

https://docs.openshift.com/container-platform/4.5/updating/updating-cluster

- -cli.html.


4. Bugs corrigidos (https://bugzilla.redhat.com/):


1828858 - O aplicativo por trás do balanceador de carga de serviço com PDB não é interrompido

1851422 - CVE-2020-8559 kubernetes: o nó comprometido pode escalar para privilégios de nível de cluster

1879017 - Em diálogos de rede, desative o "modelo" se "sriov" for selecionado.

1880341 - [versão 4.5] operador de rede do cluster: correção de bug no refletor que não se recupera da "versão de recurso muito grande"

1881542 - O mercado co deve se recuperar após outros operadores de cluster funcionarem bem quando a taxa de sucesso atingir 0,3

1883412 - status atualizável de credencial em nuvem não respondeu imediatamente quando removemos ou recriamos os creds raiz no modo mint / passthrough

1892372 - o pod do operador com webhooks OLM está sendo encerrado e criado várias vezes durante a instalação

1894267 - Fornece a capacidade de desligar rollbackcopier

1895856 - httpSecret deve ser sempre definido

1897313 - A utilização da CPU de monitoramento HPA falha para implantações que têm contêineres init

1899563 - cluster-etcd-operator inundando os logs em estado estacionário


5. Referências:


https://access.redhat.com/security/cve/CVE-2020-8559

https://access.redhat.com/security/cve/CVE-2020-15999

https://access.redhat.com/security/updates/classification/#moderate


6. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2020 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBX8YgYtzjgjWX9erEAQiQBxAAnvXOg / 7MJsuikZZaeCNV4f8JSZsJCKLI

zehcIBqBvDcUDGhKQL + bUagcXJGIUQR7ZRJ2kI51etwbXuZy65f1hgviIsdPQnNP

Fu0JUCDOvacbSPAZ9e72gyquIfOgkXdIDce3dA9WHeQPZukKZgAYpSBeISQIMcWX

6jp1 / tdFSqpdleNBSnxNJJUypF / GhKZRh3zPzkytlpAFH5bg7aktUiIJzJ / BmRdx

5whNzDIwVynaX16U1LpfriAqGuIYvEL3efe / qIuMjn5K7AngH + vV8dSB9K5fRXcz

uBpus3RI6S22h / Q1UtI5E7WzZGtL32cSSe3qaXpmV9gbZD5IzlWUowakeee3TokA

9gSl5fXD2eIaQyv4g0BMV8AXDdziZ8UFqt8hoIs7Uu7Tyhy9UoF9BYaMoV7Ej7zN

RmtEqWsEr6rIrnJlxTUHJ / BetS6uYZPFawFtldnQpPvLZUpe / n0AAo9dEsIjQWxF

pJRzTuOEDNgxlle3sezWX6CpsucDVAC1wlbReSslB8AqdP3gXCpL / p0Yl6tbjI6 +

bahC8kSeSIWXVZv3n5TXgQaFSkjdaaxnuk0nvpcc7JZcUcEY + rfAJuLAjgcqNs / Y

4Lfu998GqawSGkYaUdRT5Jwm9WOqzGACqYsTKljIS45m7yj0LNHtgrk / vHP8NxdR

yLh4nMjWXHM =

= SMT5

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário