FERRAMENTAS LINUX: Atualização importante de segurança da Red Hat para o OpenShift Container Platform 3.11.394, aviso RedHat: RHSA-2021-0637: 01

quarta-feira, 3 de março de 2021

Atualização importante de segurança da Red Hat para o OpenShift Container Platform 3.11.394, aviso RedHat: RHSA-2021-0637: 01

 

Confira !!


O Red Hat OpenShift Container Platform versão 3.11.394 agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: OpenShift Container Platform 3.11.394 correção de bug e atualização de segurança

ID consultivo: RHSA-2021: 0637-01

Produto: Red Hat OpenShift Enterprise

URL de aviso: https://access.redhat.com/errata/RHSA-2021:0637

Data de emissão: 03/2021

Nomes CVE: CVE-2020-1945 CVE-2020-2304 CVE-2020-2305 

                   CVE-2020-2306 CVE-2020-2307 CVE-2020-2308 

                   CVE-2020-2309 CVE-2020-11979 CVE-2020-25658 

========================================================== =====================


1. Resumo:


Red Hat OpenShift Container Platform versão 3.11.394 agora está disponível com

atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


Red Hat OpenShift Container Platform 3.11 - noarch, ppc64le, x86_64


3. Descrição:


Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat

Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado

implantações em nuvem.


Correção (ões) de segurança:


* jenkins-2-plugins / subversion: o analisador XML não está impedindo XML externo

ataques de entidade (XXE) (CVE-2020-2304)


* jenkins-2-plugins / mercurial: o analisador XML não impede o XML externo

ataques de entidade (XXE) (CVE-2020-2305)


* ant: Vulnerabilidade de arquivo temporário inseguro (CVE-2020-1945)


* jenkins-2-plugins / mercurial: verificação de permissão ausente em um endpoint HTTP

pode resultar na divulgação de informações (CVE-2020-2306)


* jenkins-2-plugins / kubernetes: variáveis ​​de ambiente do controlador Jenkins

estão acessíveis no plug-in Kubernetes (CVE-2020-2307)


* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes

O plug-in permite listar modelos de pod (CVE-2020-2308)


* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes

plug-in permite enumerar IDs de credenciais (CVE-2020-2309)


* formiga: arquivo temporário inseguro (CVE-2020-11979)


* python-rsa: Bleichenbacher timing oracle ataque contra a descriptografia RSA

(CVE-2020-25658)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


Este comunicado contém os pacotes RPM para Red Hat OpenShift Container

Plataforma 3.11.394. Consulte o seguinte aviso para as imagens de contêiner para

esta liberação:


https://access.redhat.com/errata/RHBA-2021:0638


O espaço impede a documentação de todas as imagens de contêiner neste comunicado.

Consulte a seguinte documentação de notas de versão, que será atualizada

em breve para este lançamento, para obter detalhes sobre essas mudanças:


https://docs.openshift.com/container-platform/3.11/release_notes/ocp_3_11_r

elease_notes.html


Esta atualização corrige os seguintes bugs, entre outros:


* Anteriormente, o manual de reinicialização do cluster não avaliou o

tamanho do cluster para clusters ops. Isso estava fazendo com que os clusters nunca

conclua seu reinício. Esta correção de bug passa o tamanho do cluster de operações de registro,

permitindo reinicializações de clusters de ops para concluir com êxito. (BZ # 1879407)


* Anteriormente, a função `openshift_named_certificates` verificava o conteúdo

do arquivo `ca-bundle.crt` durante a instalação do cluster. Isso causou o

verifique para falhar durante a instalação inicial porque o arquivo `ca-bundle.crt`

ainda não foi criado nesse cenário. Esta correção de bug permite que o cluster

pule a verificação do arquivo `ca-bundle.crt` se ele não existir, resultando em

instalações iniciais bem-sucedidas. (BZ # 1920567)


* Anteriormente, se o atributo `openshift_release` não fosse definido no

Arquivo de inventário compatível, os nós do cluster falhariam durante um

melhoria. Isso foi causado pelo arquivo `cluster_facts.yml` sendo coletado

antes do atributo `openshift_release` ser definido pela atualização

livro de cantadas. Agora o arquivo `cluster_facts.yml` é coletado após o

O papel `openshift_version` é executado e o atributo` openshift_release` é definido,

permitindo atualizações de nó bem-sucedidas. (BZ # 1921353)


Todos os usuários da OpenShift Container Platform 3.11 são aconselhados a atualizar para estes

pacotes e imagens atualizados.


4. Solução:


Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente relevantes

ao seu sistema é aplicado.


Consulte a documentação a seguir, que será atualizada em breve para lançamento

3.11.394, para obter instruções importantes sobre como atualizar seu cluster e

totalmente

aplique esta atualização de errata assíncrona:


https://docs.openshift.com/container-platform/3.11/release_notes/ocp_3_11_r

elease_notes.html


Esta atualização está disponível através da Red Hat Network. Detalhes sobre como usar o

A Red Hat Network para aplicar esta atualização está disponível em

https://access.redhat.com/articles/11258.


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1837444 - CVE-2020-1945 formiga: vulnerabilidade de arquivo temporário inseguro

1849003 - dados de fato retornados são do tipo string em vez de dict

1873346 - A atualização local do OCP 3.11 não atualiza os componentes do Kuryr

1879407 - O manual de reinicialização do cluster não leva em consideração que openshift_logging_es_ops_cluster_size pode ser diferente de openshift_logging_es_cluster_size

1889972 - CVE-2020-25658 python-rsa: bleichenbacher timing oracle ataque contra descriptografia RSA

1895939 - CVE-2020-2304 jenkins-2-plugins / subversion: o analisador XML não está impedindo ataques de entidade externa XML (XXE)

1895940 - CVE-2020-2305 jenkins-2-plugins / mercurial: o analisador XML não está evitando ataques de entidade externa XML (XXE)

1895941 - CVE-2020-2306 jenkins-2-plugins / mercurial: A falta de verificação de permissão em um endpoint HTTP pode resultar na divulgação de informações

1895945 - CVE-2020-2307 jenkins-2-plugins / kubernetes: as variáveis ​​de ambiente do controlador Jenkins são acessíveis no plug-in do Kubernetes

1895946 - CVE-2020-2308 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite listar modelos de pod

1895947 - CVE-2020-2309 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite enumerar IDs de credenciais

1903699 - Prometheus consome toda a memória disponível

1903702 - CVE-2020-11979 formiga: arquivo temporário inseguro

1918392 - Incapaz de acessar o URL kibana depois de habilitar HTTP2 no roteador Haproxy

1920567 - [release-3.11] - ca-bundle.crt (/etc/origin/master/ca-bundle.crt) está faltando no novo processo de instalação

1921353 - OCP 3.11.374 Falha na atualização com OpenShift precisa ser instalado ou openshift_release precisa ser especificado

1924614 - Fornece imagem de agente jenkins para maven 36

1924811 - Fornece imagem de agente jenkins para maven 36

1929170 - pods kuryr-cni em crashloop após a atualização do OCP devido ao RuntimeError causado pela tentativa de exclusão da interface do host eth0

1929216 - KeyError: 'endereços' no controlador kuryr quando a fatia do Endpoints lista apenas notReadyAddresses


6. Lista de Pacotes:


Red Hat OpenShift Container Platform 3.11:


Fonte:

atomic-enterprise-service-catalog-3.11.394-1.git.1675.fdb6e0b.el7.src.rpm

atomic-openshift-3.11.394-1.git.0.e03a88e.el7.src.rpm

atomic-openshift-cluster-autoscaler-3.11.394-1.git.0.1900c76.el7.src.rpm

atomic-openshift-descheduler-3.11.394-1.git.299.ad3a3c0.el7.src.rpm

atomic-openshift-dockerregistry-3.11.394-1.git.481.6e48246.el7.src.rpm

atomic-openshift-metrics-server-3.11.394-1.git.53.3d82586.el7.src.rpm

atomic-openshift-node-problem-detector-3.11.394-1.git.263.49acf3a.el7.src.rpm

atomic-openshift-service-idler-3.11.394-1.git.15.73f73cd.el7.src.rpm

atomic-openshift-web-console-3.11.394-1.git.667.08dd2a6.el7.src.rpm

golang-github-openshift-oauth-proxy-3.11.394-1.git.439.4c37707.el7.src.rpm

golang-github-prometheus-alertmanager-3.11.394-1.git.0.1fbb64c.el7.src.rpm

golang-github-prometheus-node_exporter-3.11.394-1.git.1062.8adc4b8.el7.src.rpm

golang-github-prometheus-prometheus-3.11.394-1.git.5026.2c9627f.el7.src.rpm

haproxy-1.8.28-1.el7.src.rpm

jenkins-2-plugins-3.11.1612862361-1.el7.src.rpm

jenkins-2.263.3.1612433584-1.el7.src.rpm

openshift-ansible-3.11.394-6.git.0.47ec25d.el7.src.rpm

openshift-enterprise-autoheal-3.11.394-1.git.218.59eb597.el7.src.rpm

openshift-enterprise-cluster-capacity-3.11.394-1.git.379.92adfdc.el7.src.rpm

openshift-kuryr-3.11.394-1.git.1490.16ed375.el7.src.rpm

python-rsa-4.5-3.el7.src.rpm


noarca:

atomic-openshift-docker-excluder-3.11.394-1.git.0.e03a88e.el7.noarch.rpm

atomic-openshift-excluder-3.11.394-1.git.0.e03a88e.el7.noarch.rpm

jenkins-2-plugins-3.11.1612862361-1.el7.noarch.rpm

jenkins-2.263.3.1612433584-1.el7.noarch.rpm

openshift-ansible-3.11.394-6.git.0.47ec25d.el7.noarch.rpm

openshift-ansible-docs-3.11.394-6.git.0.47ec25d.el7.noarch.rpm

openshift-ansible-playbooks-3.11.394-6.git.0.47ec25d.el7.noarch.rpm

openshift-ansible-roles-3.11.394-6.git.0.47ec25d.el7.noarch.rpm

openshift-ansible-test-3.11.394-6.git.0.47ec25d.el7.noarch.rpm

openshift-kuryr-cni-3.11.394-1.git.1490.16ed375.el7.noarch.rpm

openshift-kuryr-common-3.11.394-1.git.1490.16ed375.el7.noarch.rpm

openshift-kuryr-controller-3.11.394-1.git.1490.16ed375.el7.noarch.rpm

python2-kuryr-kubernetes-3.11.394-1.git.1490.16ed375.el7.noarch.rpm

python2-rsa-4.5-3.el7.noarch.rpm


ppc64le:

atomic-enterprise-service-catalog-3.11.394-1.git.1675.fdb6e0b.el7.ppc64le.rpm

atomic-enterprise-service-catalog-svcat-3.11.394-1.git.1675.fdb6e0b.el7.ppc64le.rpm

atomic-openshift-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-clients-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-cluster-autoscaler-3.11.394-1.git.0.1900c76.el7.ppc64le.rpm

atomic-openshift-descheduler-3.11.394-1.git.299.ad3a3c0.el7.ppc64le.rpm

atomic-openshift-hyperkube-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-hypershift-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-master-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-metrics-server-3.11.394-1.git.53.3d82586.el7.ppc64le.rpm

atomic-openshift-node-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-node-problem-detector-3.11.394-1.git.263.49acf3a.el7.ppc64le.rpm

atomic-openshift-pod-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-sdn-ovs-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-service-idler-3.11.394-1.git.15.73f73cd.el7.ppc64le.rpm

atomic-openshift-template-service-broker-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-tests-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm

atomic-openshift-web-console-3.11.394-1.git.667.08dd2a6.el7.ppc64le.rpm

golang-github-openshift-oauth-proxy-3.11.394-1.git.439.4c37707.el7.ppc64le.rpm

haproxy-debuginfo-1.8.28-1.el7.ppc64le.rpm

haproxy18-1.8.28-1.el7.ppc64le.rpm

openshift-enterprise-autoheal-3.11.394-1.git.218.59eb597.el7.ppc64le.rpm

openshift-enterprise-cluster-capacity-3.11.394-1.git.379.92adfdc.el7.ppc64le.rpm

prometheus-3.11.394-1.git.5026.2c9627f.el7.ppc64le.rpm

prometheus-alertmanager-3.11.394-1.git.0.1fbb64c.el7.ppc64le.rpm

prometheus-node-exporter-3.11.394-1.git.1062.8adc4b8.el7.ppc64le.rpm


x86_64:

atomic-enterprise-service-catalog-3.11.394-1.git.1675.fdb6e0b.el7.x86_64.rpm

atomic-enterprise-service-catalog-svcat-3.11.394-1.git.1675.fdb6e0b.el7.x86_64.rpm

atomic-openshift-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-clients-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-clients-redistributable-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-cluster-autoscaler-3.11.394-1.git.0.1900c76.el7.x86_64.rpm

atomic-openshift-descheduler-3.11.394-1.git.299.ad3a3c0.el7.x86_64.rpm

atomic-openshift-dockerregistry-3.11.394-1.git.481.6e48246.el7.x86_64.rpm

atomic-openshift-hyperkube-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-hypershift-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-master-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-metrics-server-3.11.394-1.git.53.3d82586.el7.x86_64.rpm

atomic-openshift-node-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-node-problem-detector-3.11.394-1.git.263.49acf3a.el7.x86_64.rpm

atomic-openshift-pod-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-sdn-ovs-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-service-idler-3.11.394-1.git.15.73f73cd.el7.x86_64.rpm

atomic-openshift-template-service-broker-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-tests-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm

atomic-openshift-web-console-3.11.394-1.git.667.08dd2a6.el7.x86_64.rpm

golang-github-openshift-oauth-proxy-3.11.394-1.git.439.4c37707.el7.x86_64.rpm

haproxy-debuginfo-1.8.28-1.el7.x86_64.rpm

haproxy18-1.8.28-1.el7.x86_64.rpm

openshift-enterprise-autoheal-3.11.394-1.git.218.59eb597.el7.x86_64.rpm

openshift-enterprise-cluster-capacity-3.11.394-1.git.379.92adfdc.el7.x86_64.rpm

prometheus-3.11.394-1.git.5026.2c9627f.el7.x86_64.rpm

prometheus-alertmanager-3.11.394-1.git.0.1fbb64c.el7.x86_64.rpm

prometheus-node-exporter-3.11.394-1.git.1062.8adc4b8.el7.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2020-1945

https://access.redhat.com/security/cve/CVE-2020-2304

https://access.redhat.com/security/cve/CVE-2020-2305

https://access.redhat.com/security/cve/CVE-2020-2306

https://access.redhat.com/security/cve/CVE-2020-2307

https://access.redhat.com/security/cve/CVE-2020-2308

https://access.redhat.com/security/cve/CVE-2020-2309

https://access.redhat.com/security/cve/CVE-2020-11979

https://access.redhat.com/security/cve/CVE-2020-25658

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYD + BmNzjgjWX9erEAQjE + Q // ZZiX1bD9qOdi3w9TpwdZLagxnE5NTy5Z

Ru / GN0qaTIBHo8QHZqgt6jBT5ADfW0KgEdA3N + fi43f4ud5fO + 2eQcdE4oeSAE93

T5PAL + UBlb4ykAqQQnLVMO8G5Hc2IOw68wZjC + YFcEB36FnZifCk / z14OdUR3WyT

g5ohmXKJw3ojfOsPK0ZIePS4V7RwTosagKHdyVa + tpxxVlkcZf2q08e5U7YkkhKv

d / 4UzYfGYtpm8ozYde1Cvs6cCU2ar7VQjsGW597BgSMXYESDqnPTKUJ5y8btFTwL

j5z0ZSc96MBOkyebqxqhNdeFwg4liCl0RhBSUBhsG6e40Du8 + 3 + LPUS579R1cp8N

qCW0ODujVh804XNOXSqGAbmPXb6BL8uIY6j4kdzfZH4xgBGG1oOhiUcjPrJQkohD

7fRf / aLCtRno9d98oylMuxPWEf4XfeltF4zin8hWdvBlfSxfy6aGjdmXcHWIP3Es

4jL7h5IBtTn / 8IXO5kXUlBeHOTNfjA48W / MmxyN6TNoTFrrsgR1pk7RUCxjAgOi /

Nk / IYlBheWb1Bvm / QCMpA5qDUSNZnmADw6BBRoViE + / DKBM9 / DEUX6KOq6H3Ak0v

wA7QOAVVk2COxBJCsmy7EJUJYMuyfrNkovukWKHUQQuDFcjy5nWYbGmmejX / STB2

+ rElYOcZkO0 =

= 9NLN

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário