FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o OpenShift Container Platform 4.4.33, aviso RedHat: RHSA-2021-0281: 01

quarta-feira, 3 de fevereiro de 2021

Atualização importante de segurança da Red Hat para o OpenShift Container Platform 4.4.33, aviso RedHat: RHSA-2021-0281: 01

                                      


Confira !!

A versão 4.4.33 do Red Hat OpenShift Container Platform já está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. Esta versão também inclui uma atualização de segurança para Red Hat OpenShift Container Platform 4.4.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: Correção de bug OpenShift Container Platform 4.4.33 e atualização de segurança

ID de aviso: RHSA-2021: 0281-01

Produto: Red Hat OpenShift Enterprise

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0281

Data de emissão: 03/02/2021

Nomes CVE: CVE-2020-2304 CVE-2020-2305 CVE-2020-8559 

                   CVE-2020-8564 CVE-2020-14382 CVE-2020-25681 

                   CVE-2020-25682 CVE-2020-25683 CVE-2020-25684 

                   CVE-2020-25685 CVE-2020-25686 CVE-2020-25687 

                   CVE-2020-25694 CVE-2020-25696 CVE-2021-20182 

========================================================== =====================


1. Resumo:


Red Hat OpenShift Container Platform versão 4.4.33 agora está disponível com

atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.


Esta versão também inclui uma atualização de segurança para Red Hat OpenShift

Plataforma de contêiner 4.4.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Descrição:


Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat

Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado

implantações em nuvem.


Correção (ões) de segurança:


* openshift: builder permite leitura e gravação de dispositivos de bloco

(CVE-2021-20182)


* kubernetes: o nó comprometido pode escalar para privilégios de nível de cluster

(CVE-2020-8559)


* kubernetes: segredos de configuração do Docker vazados quando o arquivo está malformado e

loglevel> = 4 (CVE-2020-8564)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Este comunicado contém as imagens de contêiner para Red Hat OpenShift Container

Plataforma 4.4.33. Veja o seguinte aviso para os pacotes RPM para este

lançamento:


https://access.redhat.com/errata/RHSA-2021:0282


O espaço impede a documentação de todas as imagens de contêiner neste comunicado.

Consulte a seguinte documentação de notas de versão, que será atualizada

em breve para este lançamento, para obter detalhes sobre essas mudanças:


https://docs.openshift.com/container-platform/4.4/release_notes/ocp-4-4-rel

easy-notes.html


Esta atualização corrige os seguintes bugs, entre outros:


* Anteriormente, havia conexões interrompidas com o servidor API que causava

nós para permanecer no estado NotReady. Detectando uma rede quebrada

a conexão pode levar até 15 minutos, durante os quais a plataforma

permanecem indisponíveis. Isso agora foi corrigido definindo o TCP_USER_TIMEOUT

opção de soquete, que controla por quanto tempo os dados transmitidos podem durar

não confirmado antes que a conexão seja fechada à força. (BZ # 1907939)


* Anteriormente, os controladores de cota trabalhavam apenas em recursos recuperados de

o endpoint de descoberta, que pode conter apenas uma fração de todos

recursos devido a um erro de rede. Isso agora é corrigido por ter a cota

controladores ressincronizam periodicamente quando novos recursos são observados no

ponto de extremidade de descoberta. (BZ # 1910096)


* Anteriormente, o controlador kuryr comparava grupos de segurança relacionados a

políticas de rede incorretamente. Isso causou regras de segurança relacionadas a um

política de rede a ser recriada em cada atualização menor dessa rede

política. Este bug foi corrigido, permitindo atualizações de políticas de rede que

já tem regras existentes a serem preservadas; adições de política de rede ou

exclusões são realizadas, se necessário. (BZ # 1910221)


Você pode baixar a ferramenta oc e usá-la para inspecionar os metadados da imagem de lançamento

do seguinte modo:


(Para arquitetura x86_64)


  $ oc adm release info

quay.io/openshift-release-dev/ocp-release:4.4.33-x86_64


O resumo da imagem é

sha256: a035dddd8a5e5c99484138951ef4aba021799b77eb9046f683a5466c23717738


(Para arquitetura s390x)


  $ oc adm release info

quay.io/openshift-release-dev/ocp-release:4.4.33-s390x


O resumo da imagem é

sha256: ecc1e5aaf8496dd60a7703562fd6c65541172a56ae9008fce6db5d55e43371dc


(Para arquitetura ppc64le)


  $ oc adm release info

quay.io/openshift-release-dev/ocp-release:4.4.33-ppc64le


O resumo da imagem é

sha256: 567bf8031c80b08e3e56a57e1c8e5b0b01a2f922e01b36ee333f6ab5bff95495


Todos os usuários do OpenShift Container Platform 4.4 são aconselhados a atualizar para estes

pacotes e imagens atualizados quando estiverem disponíveis no local apropriado

canal de lançamento. Para verificar as atualizações disponíveis, use o console OpenShift

ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis

em

https://docs.openshift.com/container-platform/4.4/updating/updating-cluster

- -between-minor.html # customization-upgrade-channels_updating-cluster-between

- menor.


3. Solução:


Para OpenShift Container Platform 4.4, consulte a seguinte documentação, que

será atualizado em breve para este lançamento, para instruções importantes sobre como

para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:


https://docs.openshift.com/container-platform/4.4/release_notes/ocp-4-4-rel

easy-notes.html


Detalhes sobre como acessar este conteúdo estão disponíveis em

https://docs.openshift.com/container-platform/4.4/updating/updating-cluster

- -cli.html.


4. Bugs corrigidos (https://bugzilla.redhat.com/):


1848516 - [4.4] Cluster OpenShift 4.4 sem resposta no Azure (UPI)

1851422 - CVE-2020-8559 kubernetes: o nó comprometido pode escalar para privilégios de nível de cluster

1886637 - CVE-2020-8564 kubernetes: segredos de configuração do Docker vazados quando o arquivo é malformado e o nível de log> = 4

1895332 - NP CRD não pode ser corrigido devido à ausência do ID da regra de sg

1897546 - O backup feito em um mestre não pode ser restaurado em outros mestres

1900727 - O uso de shareProcessNamespace com a imagem de pod padrão deixa processos não processados

1904413 - (versão 4.4) Coletor Hostsubnet produz saída errada

1905891 - a biblioteca genericapiserver deve aguardar o servidor. Desligamento

1906484 - O contêiner Etcd deixa os processos grep e lsof zumbi

1907939 - Os nós entram no estado NotReady (VMware)

1910096 - [release-4.4] Os controladores de cota devem ressincronizar em novos recursos e fazer progresso

1910221 - falha no teste do plug-in kuryr tempest test_ipblock_network_policy_sg_rules

1915110 - CVE-2021-20182 openshift: construtor permite leitura e gravação de dispositivos de bloco

1916952 - Operator Exited, Pending marketplace-operator -... pod por várias semanas

1917416 - e2e: deve ser capaz de extrair a imagem do hub do docker está falhando permanentemente

1918609 - ARO / Azure: alocação excessiva de memória de pod causa bloqueio de nó

1918974 - [sig-devex] [Feature: ImageEcosystem] [Slow] imagens openshift devem ser habilitadas para SCL, retornando o uso de s2i ao executar a imagem


5. Referências:


https://access.redhat.com/security/cve/CVE-2020-2304

https://access.redhat.com/security/cve/CVE-2020-2305

https://access.redhat.com/security/cve/CVE-2020-8559

https://access.redhat.com/security/cve/CVE-2020-8564

https://access.redhat.com/security/cve/CVE-2020-14382

https://access.redhat.com/security/cve/CVE-2020-25681

https://access.redhat.com/security/cve/CVE-2020-25682

https://access.redhat.com/security/cve/CVE-2020-25683

https://access.redhat.com/security/cve/CVE-2020-25684

https://access.redhat.com/security/cve/CVE-2020-25685

https://access.redhat.com/security/cve/CVE-2020-25686

https://access.redhat.com/security/cve/CVE-2020-25687

https://access.redhat.com/security/cve/CVE-2020-25694

https://access.redhat.com/security/cve/CVE-2020-25696

https://access.redhat.com/security/cve/CVE-2021-20182

https://access.redhat.com/security/updates/classification/#important


6. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- BEGIN PGP SIGNATURE -----

Versão: GnuPG v1


iQIVAwUBYBp6w9zjgjWX9erEAQg0JhAAhv2R8jAKUz7A / RTezDOJQiDcQ1do + jV2

PD59ab0pCrWCA70gAh7mdZnaniKQGeBL1qh / lOYV0GPOpsGZjTG9ylVOg2TOEnjD

/ WMOnHMehWoyZR6Ys0SNQFkdf0bkvLE33r5qEcd + l / cElaqxSH4b1gG2jU9FUOK8

fAG9tmWvfbSXgGcpND5guS / jVuL8dQOyC1ktQnXdfkMvZLDOlwBotGbxTi / adzUS

6YzikRCBzoZMZC13 + ZtiznfIQeq8lKlZ3 + 0O2lXi5KTiSqby7HmIrawUwtiHUnzJ

9VUs8zIcA / ynr3h5POhvpg0XgioUsjJ + 2U0r8EP + rYtJ4lcrT68vhAzkCysMg / y4

znQ + y5M4uoxXycB92kFrMA1og8jfJCuh5y50duo9OhOe2D75Em0XnhwGoEJrDe3z

jefvSwBb9WNG + jagrX69aaBrq36qhfutaI0SU7FNhoHL4Ev50zByBXSFJzQR3b59

fh0YdzC1VTCE / LKBhELpuW7VOk4MDEs5AQAiIXv3QxKKmnyLJwnQUMwSdZiQef2X

z5p8crPmGEwdZ10cDgmFH7mOb2F2utFy1FzuDh + h5lXhAmCfgggiHp5fADd43h47

EAtIwmu3VurOIkvMaqQTwL5SjVAajd26KVAa09Pb6TdWAhN / jFFRvjKJMm7523Mo

mafFnOJZH7k =

= 9sMW

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://www.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até apróxima !

Nenhum comentário:

Postar um comentário