Confira !!
A versão 4.4.33 do Red Hat OpenShift Container Platform já está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. Esta versão também inclui uma atualização de segurança para Red Hat OpenShift Container Platform 4.4.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: Correção de bug OpenShift Container Platform 4.4.33 e atualização de segurança
ID de aviso: RHSA-2021: 0281-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0281
Data de emissão: 03/02/2021
Nomes CVE: CVE-2020-2304 CVE-2020-2305 CVE-2020-8559
CVE-2020-8564 CVE-2020-14382 CVE-2020-25681
CVE-2020-25682 CVE-2020-25683 CVE-2020-25684
CVE-2020-25685 CVE-2020-25686 CVE-2020-25687
CVE-2020-25694 CVE-2020-25696 CVE-2021-20182
========================================================== =====================
1. Resumo:
Red Hat OpenShift Container Platform versão 4.4.33 agora está disponível com
atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.
Esta versão também inclui uma atualização de segurança para Red Hat OpenShift
Plataforma de contêiner 4.4.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Descrição:
Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.
Correção (ões) de segurança:
* openshift: builder permite leitura e gravação de dispositivos de bloco
(CVE-2021-20182)
* kubernetes: o nó comprometido pode escalar para privilégios de nível de cluster
(CVE-2020-8559)
* kubernetes: segredos de configuração do Docker vazados quando o arquivo está malformado e
loglevel> = 4 (CVE-2020-8564)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Este comunicado contém as imagens de contêiner para Red Hat OpenShift Container
Plataforma 4.4.33. Veja o seguinte aviso para os pacotes RPM para este
lançamento:
https://access.redhat.com/errata/RHSA-2021:0282
O espaço impede a documentação de todas as imagens de contêiner neste comunicado.
Consulte a seguinte documentação de notas de versão, que será atualizada
em breve para este lançamento, para obter detalhes sobre essas mudanças:
https://docs.openshift.com/container-platform/4.4/release_notes/ocp-4-4-rel
easy-notes.html
Esta atualização corrige os seguintes bugs, entre outros:
* Anteriormente, havia conexões interrompidas com o servidor API que causava
nós para permanecer no estado NotReady. Detectando uma rede quebrada
a conexão pode levar até 15 minutos, durante os quais a plataforma
permanecem indisponíveis. Isso agora foi corrigido definindo o TCP_USER_TIMEOUT
opção de soquete, que controla por quanto tempo os dados transmitidos podem durar
não confirmado antes que a conexão seja fechada à força. (BZ # 1907939)
* Anteriormente, os controladores de cota trabalhavam apenas em recursos recuperados de
o endpoint de descoberta, que pode conter apenas uma fração de todos
recursos devido a um erro de rede. Isso agora é corrigido por ter a cota
controladores ressincronizam periodicamente quando novos recursos são observados no
ponto de extremidade de descoberta. (BZ # 1910096)
* Anteriormente, o controlador kuryr comparava grupos de segurança relacionados a
políticas de rede incorretamente. Isso causou regras de segurança relacionadas a um
política de rede a ser recriada em cada atualização menor dessa rede
política. Este bug foi corrigido, permitindo atualizações de políticas de rede que
já tem regras existentes a serem preservadas; adições de política de rede ou
exclusões são realizadas, se necessário. (BZ # 1910221)
Você pode baixar a ferramenta oc e usá-la para inspecionar os metadados da imagem de lançamento
do seguinte modo:
(Para arquitetura x86_64)
$ oc adm release info
quay.io/openshift-release-dev/ocp-release:4.4.33-x86_64
O resumo da imagem é
sha256: a035dddd8a5e5c99484138951ef4aba021799b77eb9046f683a5466c23717738
(Para arquitetura s390x)
$ oc adm release info
quay.io/openshift-release-dev/ocp-release:4.4.33-s390x
O resumo da imagem é
sha256: ecc1e5aaf8496dd60a7703562fd6c65541172a56ae9008fce6db5d55e43371dc
(Para arquitetura ppc64le)
$ oc adm release info
quay.io/openshift-release-dev/ocp-release:4.4.33-ppc64le
O resumo da imagem é
sha256: 567bf8031c80b08e3e56a57e1c8e5b0b01a2f922e01b36ee333f6ab5bff95495
Todos os usuários do OpenShift Container Platform 4.4 são aconselhados a atualizar para estes
pacotes e imagens atualizados quando estiverem disponíveis no local apropriado
canal de lançamento. Para verificar as atualizações disponíveis, use o console OpenShift
ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis
em
https://docs.openshift.com/container-platform/4.4/updating/updating-cluster
- -between-minor.html # customization-upgrade-channels_updating-cluster-between
- menor.
3. Solução:
Para OpenShift Container Platform 4.4, consulte a seguinte documentação, que
será atualizado em breve para este lançamento, para instruções importantes sobre como
para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:
https://docs.openshift.com/container-platform/4.4/release_notes/ocp-4-4-rel
easy-notes.html
Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.4/updating/updating-cluster
- -cli.html.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1848516 - [4.4] Cluster OpenShift 4.4 sem resposta no Azure (UPI)
1851422 - CVE-2020-8559 kubernetes: o nó comprometido pode escalar para privilégios de nível de cluster
1886637 - CVE-2020-8564 kubernetes: segredos de configuração do Docker vazados quando o arquivo é malformado e o nível de log> = 4
1895332 - NP CRD não pode ser corrigido devido à ausência do ID da regra de sg
1897546 - O backup feito em um mestre não pode ser restaurado em outros mestres
1900727 - O uso de shareProcessNamespace com a imagem de pod padrão deixa processos não processados
1904413 - (versão 4.4) Coletor Hostsubnet produz saída errada
1905891 - a biblioteca genericapiserver deve aguardar o servidor. Desligamento
1906484 - O contêiner Etcd deixa os processos grep e lsof zumbi
1907939 - Os nós entram no estado NotReady (VMware)
1910096 - [release-4.4] Os controladores de cota devem ressincronizar em novos recursos e fazer progresso
1910221 - falha no teste do plug-in kuryr tempest test_ipblock_network_policy_sg_rules
1915110 - CVE-2021-20182 openshift: construtor permite leitura e gravação de dispositivos de bloco
1916952 - Operator Exited, Pending marketplace-operator -... pod por várias semanas
1917416 - e2e: deve ser capaz de extrair a imagem do hub do docker está falhando permanentemente
1918609 - ARO / Azure: alocação excessiva de memória de pod causa bloqueio de nó
1918974 - [sig-devex] [Feature: ImageEcosystem] [Slow] imagens openshift devem ser habilitadas para SCL, retornando o uso de s2i ao executar a imagem
5. Referências:
https://access.redhat.com/security/cve/CVE-2020-2304
https://access.redhat.com/security/cve/CVE-2020-2305
https://access.redhat.com/security/cve/CVE-2020-8559
https://access.redhat.com/security/cve/CVE-2020-8564
https://access.redhat.com/security/cve/CVE-2020-14382
https://access.redhat.com/security/cve/CVE-2020-25681
https://access.redhat.com/security/cve/CVE-2020-25682
https://access.redhat.com/security/cve/CVE-2020-25683
https://access.redhat.com/security/cve/CVE-2020-25684
https://access.redhat.com/security/cve/CVE-2020-25685
https://access.redhat.com/security/cve/CVE-2020-25686
https://access.redhat.com/security/cve/CVE-2020-25687
https://access.redhat.com/security/cve/CVE-2020-25694
https://access.redhat.com/security/cve/CVE-2020-25696
https://access.redhat.com/security/cve/CVE-2021-20182
https://access.redhat.com/security/updates/classification/#important
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- BEGIN PGP SIGNATURE -----
Versão: GnuPG v1
iQIVAwUBYBp6w9zjgjWX9erEAQg0JhAAhv2R8jAKUz7A / RTezDOJQiDcQ1do + jV2
PD59ab0pCrWCA70gAh7mdZnaniKQGeBL1qh / lOYV0GPOpsGZjTG9ylVOg2TOEnjD
/ WMOnHMehWoyZR6Ys0SNQFkdf0bkvLE33r5qEcd + l / cElaqxSH4b1gG2jU9FUOK8
fAG9tmWvfbSXgGcpND5guS / jVuL8dQOyC1ktQnXdfkMvZLDOlwBotGbxTi / adzUS
6YzikRCBzoZMZC13 + ZtiznfIQeq8lKlZ3 + 0O2lXi5KTiSqby7HmIrawUwtiHUnzJ
9VUs8zIcA / ynr3h5POhvpg0XgioUsjJ + 2U0r8EP + rYtJ4lcrT68vhAzkCysMg / y4
znQ + y5M4uoxXycB92kFrMA1og8jfJCuh5y50duo9OhOe2D75Em0XnhwGoEJrDe3z
jefvSwBb9WNG + jagrX69aaBrq36qhfutaI0SU7FNhoHL4Ev50zByBXSFJzQR3b59
fh0YdzC1VTCE / LKBhELpuW7VOk4MDEs5AQAiIXv3QxKKmnyLJwnQUMwSdZiQef2X
z5p8crPmGEwdZ10cDgmFH7mOb2F2utFy1FzuDh + h5lXhAmCfgggiHp5fADd43h47
EAtIwmu3VurOIkvMaqQTwL5SjVAajd26KVAa09Pb6TdWAhN / jFFRvjKJMm7523Mo
mafFnOJZH7k =
= 9sMW
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://www.redhat.com/mailman/listinfo/rhsa-announce
Até apróxima !
Nenhum comentário:
Postar um comentário