FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o OpenShift Container Platform 4.5.27, aviso RedHat: RHSA-2021-0034: 01

quarta-feira, 20 de janeiro de 2021

Atualização importante de segurança da Red Hat para o OpenShift Container Platform 4.5.27, aviso RedHat: RHSA-2021-0034: 01

 


Confira !!

A versão 4.5.27 do Red Hat OpenShift Container Platform agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. Esta versão também inclui uma atualização de segurança para Red Hat OpenShift Container Platform 4.5.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: pacotes OpenShift Container Platform 4.5.27 e atualização de segurança

ID consultivo: RHSA-2021: 0034-01

Produto: Red Hat OpenShift Enterprise

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0034

Data de emissão: 2021-01-20

Nomes CVE: CVE-2020-2304 CVE-2020-2305 CVE-2020-2306 

                   CVE-2020-2307 CVE-2020-2308 CVE-2020-2309 

                   CVE-2020-26137 

========================================================== =====================


1. Resumo:


Red Hat OpenShift Container Platform versão 4.5.27 agora está disponível com

atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.


Esta versão também inclui uma atualização de segurança para Red Hat OpenShift

Plataforma de contêiner 4.5.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat OpenShift Container Platform 4.5 - noarch, ppc64le, s390x, x86_64


3. Descrição:


Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat

Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado

implantações em nuvem.


Correção (ões) de segurança:


* jenkins-2-plugins / subversion: o analisador XML não impede XML externo

ataques de entidade (XXE) (CVE-2020-2304)


* jenkins-2-plugins / mercurial: o analisador XML não impede o XML externo

ataques de entidade (XXE) (CVE-2020-2305)


* jenkins-2-plugins / mercurial: verificação de permissão ausente em um endpoint HTTP

pode resultar na divulgação de informações (CVE-2020-2306)


* jenkins-2-plugins / kubernetes: variáveis ​​de ambiente do controlador Jenkins

estão acessíveis no plug-in do Kubernetes (CVE-2020-2307)


* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes

O plug-in permite listar modelos de pod (CVE-2020-2308)


* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes

Plugin permite enumerar IDs de credenciais (CVE-2020-2309)


* python-urllib3: injeção CRLF via método de solicitação HTTP (CVE-2020-26137)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Este comunicado contém os pacotes RPM para Red Hat OpenShift Container

Plataforma 4.5.27. Consulte o seguinte aviso para as imagens de contêiner para

esta liberação:


https://access.redhat.com/errata/RHBA-2021:0033


Todos os usuários do OpenShift Container Platform 4.5 são aconselhados a atualizar para estes

pacotes e imagens atualizados quando estiverem disponíveis no local apropriado

canal de lançamento. Para verificar as atualizações disponíveis, use o console OpenShift

ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis

em

https://docs.openshift.com/container-platform/4.5/updating/updating-cluster

- -between-minor.html # customization-upgrade-channels_updating-cluster-between

- menor.


4. Solução:


Para OpenShift Container Platform 4.5, consulte a seguinte documentação, que

será atualizado em breve para este lançamento, para instruções importantes sobre como

para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:


https://docs.openshift.com/container-platform/4.5/release_notes/ocp-4-5-rel

easy-notes.html


Detalhes sobre como acessar este conteúdo estão disponíveis em

https://docs.openshift.com/container-platform/4.5/updating/updating-cluster

- -cli.html.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1883632 - CVE-2020-26137 python-urllib3: injeção CRLF via método de solicitação HTTP

1895939 - CVE-2020-2304 jenkins-2-plugins / subversion: o analisador XML não impede ataques de entidade externa XML (XXE)

1895940 - CVE-2020-2305 jenkins-2-plugins / mercurial: o analisador XML não impede ataques de entidade externa XML (XXE)

1895941 - CVE-2020-2306 jenkins-2-plugins / mercurial: A falta de verificação de permissão em um endpoint HTTP pode resultar na divulgação de informações

1895945 - CVE-2020-2307 jenkins-2-plugins / kubernetes: as variáveis ​​de ambiente do controlador Jenkins podem ser acessadas no plug-in do Kubernetes

1895946 - CVE-2020-2308 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite listar modelos de pod

1895947 - CVE-2020-2309 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite enumerar IDs de credenciais

1913121 - Bug de espaço reservado para versão OCP 4.5.z rpm


6. Lista de Pacotes:


Red Hat OpenShift Container Platform 4.5:


Fonte:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.src.rpm

jenkins-2-plugins-4.5.1610108899-1.el7.src.rpm

openshift-4.5.0-202012221738.p0.git.0.9c544e4.el7.src.rpm

python-urllib3-1.26.2-1.el7.src.rpm


noarca:

jenkins-2-plugins-4.5.1610108899-1.el7.noarch.rpm

python2-urllib3-1.26.2-1.el7.noarch.rpm


ppc64le:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.ppc64le.rpm

cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el7.ppc64le.rpm

openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el7.ppc64le.rpm


s390x:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.s390x.rpm

cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el7.s390x.rpm

openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el7.s390x.rpm


x86_64:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el7.x86_64.rpm

cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el7.x86_64.rpm

openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el7.x86_64.rpm


Red Hat OpenShift Container Platform 4.5:


Fonte:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.src.rpm

machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.src.rpm

openshift-4.5.0-202012221738.p0.git.0.9c544e4.el8.src.rpm

openshift-kuryr-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.src.rpm


noarca:

openshift-kuryr-cni-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm

openshift-kuryr-common-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm

openshift-kuryr-controller-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm

python3-kuryr-kubernetes-4.5.0-202012221738.p0.git.2004.e3caa5a.el8.noarch.rpm


ppc64le:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.ppc64le.rpm

cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el8.ppc64le.rpm

cri-o-debugsource-1.18.4-5.rhaos4.5.gitd655863.el8.ppc64le.rpm

machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.ppc64le.rpm

openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el8.ppc64le.rpm


s390x:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.s390x.rpm

cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el8.s390x.rpm

cri-o-debugsource-1.18.4-5.rhaos4.5.gitd655863.el8.s390x.rpm

machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.s390x.rpm

openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el8.s390x.rpm


x86_64:

cri-o-1.18.4-5.rhaos4.5.gitd655863.el8.x86_64.rpm

cri-o-debuginfo-1.18.4-5.rhaos4.5.gitd655863.el8.x86_64.rpm

cri-o-debugsource-1.18.4-5.rhaos4.5.gitd655863.el8.x86_64.rpm

machine-config-daemon-4.5.0-202101080743.p0.git.2585.5bf8919.el8.x86_64.rpm

openshift-hyperkube-4.5.0-202012221738.p0.git.0.9c544e4.el8.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-2304

https://access.redhat.com/security/cve/CVE-2020-2305

https://access.redhat.com/security/cve/CVE-2020-2306

https://access.redhat.com/security/cve/CVE-2020-2307

https://access.redhat.com/security/cve/CVE-2020-2308

https://access.redhat.com/security/cve/CVE-2020-2309

https://access.redhat.com/security/cve/CVE-2020-26137

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYAez9tzjgjWX9erEAQhbnQ // YH + rK + 4bVR / oDAK9El1rtGq32UqQjMgX

n / 4ySa + 3x1FwTEsqdE1IRdENZyG8r6zuZmDDPIULVzhd6uxF / rE5p4YwpQtGrNu4

de + KW + rw2MHn4KMrOOvC5WoxCtKKxehvMdCfU0HNXDNjwoWcPo8mGQNFnb4P7 + re

+ 1iQsFT8RvdBD7yzZ1u / 9LxHuqWoYQAtpEfgx / FnybOna7 / iAMzzIen / S + H1mcYL

MiiynKtSb9z180kwR7tqz1jtroYz9IYcqSqYk9h2zlBhI / JB2OASZ + N45M0noQbT

A8mHaaDmF + fNalcez3 / iWWMxpIgE4oReBCBupcxjXClSGjxWFGU / AHBogfFBzyry

R1iIFHHwW1WfAPbZj0yl1Rj8 / hbAIkHDiK8b0KqpThUDfyGFV45uIcIY6O9kjsFc

LurFRhxVrt8sVv + WogpUFdYsIVBixIIKH8ApP5IGFrkoWRR9ygafxFry6mTynL6W

Zq / Phi37Fal7FRT4Evkz7l + Vr4sQbxQ4129S / nMrtp8akBvR8hJGZX + IYA9BS90H

2DihJ4LnA21lb4FJdNkMedUWQ6xWEu8KY / HaK5x633VtRo0r5ovJVnjAWUintU6u

hVMt3LGck / Pn8T1jwPigY3ARhyFzOtlzRt2 + 9yaKjLICjnektQoy0LLAY5XpWsDC

udg + AKSHJBQ =

= 7Zci

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce


Fonte

Até a próxima !!



Nenhum comentário:

Postar um comentário