Confira !!
A versão 4.5.27 do Red Hat OpenShift Container Platform agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. Esta versão também inclui uma atualização de segurança para Red Hat OpenShift Container Platform 4.5.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: pacotes OpenShift Container Platform 4.5.27 e atualização de segurança
ID consultivo: RHSA-2021: 0034-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0034
Data de emissão: 2021-01-20
Nomes CVE: CVE-2020-2304 CVE-2020-2305 CVE-2020-2306
CVE-2020-2307 CVE-2020-2308 CVE-2020-2309
CVE-2020-26137
========================================================== =====================
1. Resumo:
Red Hat OpenShift Container Platform versão 4.5.27 agora está disponível com
atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.
Esta versão também inclui uma atualização de segurança para Red Hat OpenShift
Plataforma de contêiner 4.5.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat OpenShift Container Platform 4.5 - noarch, ppc64le, s390x, x86_64
3. Descrição:
Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.
Correção (ões) de segurança:
* jenkins-2-plugins / subversion: o analisador XML não impede XML externo
ataques de entidade (XXE) (CVE-2020-2304)
* jenkins-2-plugins / mercurial: o analisador XML não impede o XML externo
ataques de entidade (XXE) (CVE-2020-2305)
* jenkins-2-plugins / mercurial: verificação de permissão ausente em um endpoint HTTP
pode resultar na divulgação de informações (CVE-2020-2306)
* jenkins-2-plugins / kubernetes: variáveis de ambiente do controlador Jenkins
estão acessíveis no plug-in do Kubernetes (CVE-2020-2307)
* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes
O plug-in permite listar modelos de pod (CVE-2020-2308)
* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes
Plugin permite enumerar IDs de credenciais (CVE-2020-2309)
* python-urllib3: injeção CRLF via método de solicitação HTTP (CVE-2020-26137)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Este comunicado contém os pacotes RPM para Red Hat OpenShift Container
Plataforma 4.5.27. Consulte o seguinte aviso para as imagens de contêiner para
esta liberação:
https://access.redhat.com/errata/RHBA-2021:0033
Todos os usuários do OpenShift Container Platform 4.5 são aconselhados a atualizar para estes
pacotes e imagens atualizados quando estiverem disponíveis no local apropriado
canal de lançamento. Para verificar as atualizações disponíveis, use o console OpenShift
ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis
em
https://docs.openshift.com/container-platform/4.5/updating/updating-cluster
- -between-minor.html # customization-upgrade-channels_updating-cluster-between
- menor.
4. Solução:
Para OpenShift Container Platform 4.5, consulte a seguinte documentação, que
será atualizado em breve para este lançamento, para instruções importantes sobre como
para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:
https://docs.openshift.com/container-platform/4.5/release_notes/ocp-4-5-rel
easy-notes.html
Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.5/updating/updating-cluster
- -cli.html.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1883632 - CVE-2020-26137 python-urllib3: injeção CRLF via método de solicitação HTTP
1895939 - CVE-2020-2304 jenkins-2-plugins / subversion: o analisador XML não impede ataques de entidade externa XML (XXE)
1895940 - CVE-2020-2305 jenkins-2-plugins / mercurial: o analisador XML não impede ataques de entidade externa XML (XXE)
1895941 - CVE-2020-2306 jenkins-2-plugins / mercurial: A falta de verificação de permissão em um endpoint HTTP pode resultar na divulgação de informações
1895945 - CVE-2020-2307 jenkins-2-plugins / kubernetes: as variáveis de ambiente do controlador Jenkins podem ser acessadas no plug-in do Kubernetes
1895946 - CVE-2020-2308 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite listar modelos de pod
1895947 - CVE-2020-2309 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite enumerar IDs de credenciais
1913121 - Bug de espaço reservado para versão OCP 4.5.z rpm
6. Lista de Pacotes:
Red Hat OpenShift Container Platform 4.5:
Fonte:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.src.rpm
jenkins-2-plugins-4.5.1610108899-1.el7.src.rpm
openshift-4.5.0-202012221738.p0.git.0.9c544e4.el7.src.rpm
python-urllib3-1.26.2-1.el7.src.rpm
noarca:
jenkins-2-plugins-4.5.1610108899-1.el7.noarch.rpm
python2-urllib3-1.26.2-1.el7.noarch.rpm
ppc64le:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.ppc64le.rpm
cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el7.ppc64le.rpm
openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el7.ppc64le.rpm
s390x:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.s390x.rpm
cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el7.s390x.rpm
openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el7.s390x.rpm
x86_64:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.x86_64.rpm
cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el7.x86_64.rpm
openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el7.x86_64.rpm
Red Hat OpenShift Container Platform 4.5:
Fonte:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.src.rpm
machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.src.rpm
openshift-4.5.0-202012221738.p0.git.0.9c544e4.el8.src.rpm
openshift-kuryr-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.src.rpm
noarca:
openshift-kuryr-cni-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm
openshift-kuryr-common-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm
openshift-kuryr-controller-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm
python3-kuryr-kubernetes-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm
ppc64le:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.ppc64le.rpm
cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el8.ppc64le.rpm
cri-o-debugsource-1.18.4-5.rhaos4.5.gitd655863.el8.ppc64le.rpm
machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.ppc64le.rpm
openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el8.ppc64le.rpm
s390x:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.s390x.rpm
cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el8.s390x.rpm
cri-o-debugsource-1.18.4-5.rhaos4.5.gitd655863.el8.s390x.rpm
machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.s390x.rpm
openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el8.s390x.rpm
x86_64:
cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.x86_64.rpm
cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el8.x86_64.rpm
cri-o-debugsource-1.18.4-5.rhaos4.5.gitd655863.el8.x86_64.rpm
machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.x86_64.rpm
openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el8.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-2304
https://access.redhat.com/security/cve/CVE-2020-2305
https://access.redhat.com/security/cve/CVE-2020-2306
https://access.redhat.com/security/cve/CVE-2020-2307
https://access.redhat.com/security/cve/CVE-2020-2308
https://access.redhat.com/security/cve/CVE-2020-2309
https://access.redhat.com/security/cve/CVE-2020-26137
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYAez9tzjgjWX9erEAQhbnQ // YH + rK + 4bVR / oDAK9El1rtGq32UqQjMgX
n / 4ySa + 3x1FwTEsqdE1IRdENZyG8r6zuZmDDPIULVzhd6uxF / rE5p4YwpQtGrNu4
de + KW + rw2MHn4KMrOOvC5WoxCtKKxehvMdCfU0HNXDNjwoWcPo8mGQNFnb4P7 + re
+ 1iQsFT8RvdBD7yzZ1u / 9LxHuqWoYQAtpEfgx / FnybOna7 / iAMzzIen / S + H1mcYL
MiiynKtSb9z180kwR7tqz1jtroYz9IYcqSqYk9h2zlBhI / JB2OASZ + N45M0noQbT
A8mHaaDmF + fNalcez3 / iWWMxpIgE4oReBCBupcxjXClSGjxWFGU / AHBogfFBzyry
R1iIFHHwW1WfAPbZj0yl1Rj8 / hbAIkHDiK8b0KqpThUDfyGFV45uIcIY6O9kjsFc
LurFRhxVrt8sVv + WogpUFdYsIVBixIIKH8ApP5IGFrkoWRR9ygafxFry6mTynL6W
Zq / Phi37Fal7FRT4Evkz7l + Vr4sQbxQ4129S / nMrtp8akBvR8hJGZX + IYA9BS90H
2DihJ4LnA21lb4FJdNkMedUWQ6xWEu8KY / HaK5x633VtRo0r5ovJVnjAWUintU6u
hVMt3LGck / Pn8T1jwPigY3ARhyFzOtlzRt2 + 9yaKjLICjnektQoy0LLAY5XpWsDC
udg + AKSHJBQ =
= 7Zci
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário