A imagem do container openshift / odo-init-image atualizada agora está disponível para Red Hat Openshift Do 1.0. 2. Descrição: Red Hat OpenShift Do (odo) é uma ferramenta CLI simples para desenvolvedores criarem,
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Baixo: Red Hat OpenShift Do openshift / odo-init-image 1.1.3 atualização de segurança
ID consultivo: RHSA-2021: 0949-01
Produto: OpenShift Do
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0949
Data de emissão: 2021-03-22
Palavras-chave: odo, desenvolvedor, cli, desenvolvimento iterativo, contêineres, openshift, kubernetes
Nomes CVE: CVE-2018-20843 CVE-2019-5094 CVE-2019-5188
CVE-2019-11719 CVE-2019-11727 CVE-2019-11756
CVE-2019-12749 CVE-2019-14866 CVE-2019-15903
CVE-2019-17006 CVE-2019-17023 CVE-2019-17498
CVE-2019-19956 CVE-2019-20388 CVE-2019-20907
CVE-2020-1971 CVE-2020-6829 CVE-2020-7595
CVE-2020-8177 CVE-2020-12243 CVE-2020-12400
CVE-2020-12401 CVE-2020-12402 CVE-2020-12403
========================================================== =====================
1. Resumo:
A imagem do contêiner openshift / odo-init-image atualizada agora está disponível para vermelho
Hat Openshift Do 1.0.
2. Descrição:
Red Hat OpenShift Do (odo) é uma ferramenta CLI simples para desenvolvedores criarem,
construir e implantar aplicativos no OpenShift. A ferramenta odo é completamente
baseado em cliente e não requer servidor dentro do cluster OpenShift para
desdobramento, desenvolvimento. Ele detecta mudanças no código local e o implanta no cluster
automaticamente, fornecendo feedback instantâneo para validar as alterações em tempo real. Isto
suporta múltiplas linguagens de programação e estruturas.
Red Hat OpenShift Do openshift / odo-init-image 1.1.3 é uma imagem de contêiner
que é usado como parte da configuração do InitContainer que fornece odo
componentes.
O comunicado aborda os seguintes problemas:
* Relançamento de odo-init-image 1.1.3 para atualizações de segurança
3. Solução:
Baixe e instale um novo binário CLI seguindo as instruções vinculadas
da seção Referências.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1832983 - Lançamento de 1.1.3 odo-init-image
5. Referências:
https://access.redhat.com/security/cve/CVE-2018-20843
https://access.redhat.com/security/cve/CVE-2019-5094
https://access.redhat.com/security/cve/CVE-2019-5188
https://access.redhat.com/security/cve/CVE-2019-11719
https://access.redhat.com/security/cve/CVE-2019-11727
https://access.redhat.com/security/cve/CVE-2019-11756
https://access.redhat.com/security/cve/CVE-2019-12749
https://access.redhat.com/security/cve/CVE-2019-14866
https://access.redhat.com/security/cve/CVE-2019-15903
https://access.redhat.com/security/cve/CVE-2019-17006
https://access.redhat.com/security/cve/CVE-2019-17023
https://access.redhat.com/security/cve/CVE-2019-17498
https://access.redhat.com/security/cve/CVE-2019-19956
https://access.redhat.com/security/cve/CVE-2019-20388
https://access.redhat.com/security/cve/CVE-2019-20907
https://access.redhat.com/security/cve/CVE-2020-1971
https://access.redhat.com/security/cve/CVE-2020-6829
https://access.redhat.com/security/cve/CVE-2020-7595
https://access.redhat.com/security/cve/CVE-2020-8177
https://access.redhat.com/security/cve/CVE-2020-12243
https://access.redhat.com/security/cve/CVE-2020-12400
https://access.redhat.com/security/cve/CVE-2020-12401
https://access.redhat.com/security/cve/CVE-2020-12402
https://access.redhat.com/security/cve/CVE-2020-12403
https://access.redhat.com/security/updates/classification/#low
https://docs.openshift.com/container-platform/4.4/cli_reference/openshift_developer_cli/installing-odo.html
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYFhtvtzjgjWX9erEAQhdHg / 7BWivBhQJI + Bs6OfgypsaRpNVq0hp0rXN
DndSw2nut3kk4wvH3pi6sSClKT1exuoKVeQ / 6sSnxMgvUgz1nCkHYBY5MuC1bu3X
/ I / Ct0RM1aLRE7f / 2P2q9sZXKuZO2gKcl6QwW / 5k5mJGY0Pj1h + c4EAipA5srbp +
A0KrVFlv95jpqydmyQj2LbxcKguJEcyU / + safTL3BXAT196BwHel35ZJPjnGkb + K
vT9Rr67jmCE474C5MFVDsGrWejqtBqwS38AU4hBlPLEX7wUCYBBzCqxU4TuBLds /
dpGb8OmVFkeARsClPd9 + a6g4lCQmwnarndjRT9r2GCaxpn2oGrqGXMOcJglx6CNY
qzoAKQCkz22W037vbmBTMFh5VVELNjhO0Zh0gmL8Dy9gmwRK7oSCIiSfO9944Bwf
YHxnP63IUnznB7ZpeyrSzVhRhZ / PbOoFXJ + gG0vg / T5M024yuNiK2Z3ghPvhcT26
+ bXBFWHK + KAHAnoZJajXqsdUGPlSB8PAfwt4bkjReDfG7VNFctOlmjjNkyVkVBG5
ToO3KjH + oU2k5 / ww5EbVR74yP1lAEAnafmOa6XfF7UFuCi91maxrLmgmaUjz / ibi
UKbkmtcWNgFhJ3GB4Tp7tohxZZk6Nyu / x9VXg + kPyTc / bISe2GgA3ER82ZE5BxDw
fGiplxCJYtQ =
= VXNN
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
<
/p>
Até a próxima !!
Nenhum comentário:
Postar um comentário