Confira !!
O Red Hat OpenShift Container Platform versão 3.11.394 agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: OpenShift Container Platform 3.11.394 correção de bug e atualização de segurança
ID consultivo: RHSA-2021: 0637-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0637
Data de emissão: 03/2021
Nomes CVE: CVE-2020-1945 CVE-2020-2304 CVE-2020-2305
CVE-2020-2306 CVE-2020-2307 CVE-2020-2308
CVE-2020-2309 CVE-2020-11979 CVE-2020-25658
========================================================== =====================
1. Resumo:
Red Hat OpenShift Container Platform versão 3.11.394 agora está disponível com
atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat OpenShift Container Platform 3.11 - noarch, ppc64le, x86_64
3. Descrição:
Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.
Correção (ões) de segurança:
* jenkins-2-plugins / subversion: o analisador XML não está impedindo XML externo
ataques de entidade (XXE) (CVE-2020-2304)
* jenkins-2-plugins / mercurial: o analisador XML não impede o XML externo
ataques de entidade (XXE) (CVE-2020-2305)
* ant: Vulnerabilidade de arquivo temporário inseguro (CVE-2020-1945)
* jenkins-2-plugins / mercurial: verificação de permissão ausente em um endpoint HTTP
pode resultar na divulgação de informações (CVE-2020-2306)
* jenkins-2-plugins / kubernetes: variáveis de ambiente do controlador Jenkins
estão acessíveis no plug-in Kubernetes (CVE-2020-2307)
* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes
O plug-in permite listar modelos de pod (CVE-2020-2308)
* jenkins-2-plugins / kubernetes: verificação de permissão ausente no Kubernetes
plug-in permite enumerar IDs de credenciais (CVE-2020-2309)
* formiga: arquivo temporário inseguro (CVE-2020-11979)
* python-rsa: Bleichenbacher timing oracle ataque contra a descriptografia RSA
(CVE-2020-25658)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Este comunicado contém os pacotes RPM para Red Hat OpenShift Container
Plataforma 3.11.394. Consulte o seguinte aviso para as imagens de contêiner para
esta liberação:
https://access.redhat.com/errata/RHBA-2021:0638
O espaço impede a documentação de todas as imagens de contêiner neste comunicado.
Consulte a seguinte documentação de notas de versão, que será atualizada
em breve para este lançamento, para obter detalhes sobre essas mudanças:
https://docs.openshift.com/container-platform/3.11/release_notes/ocp_3_11_r
elease_notes.html
Esta atualização corrige os seguintes bugs, entre outros:
* Anteriormente, o manual de reinicialização do cluster não avaliou o
tamanho do cluster para clusters ops. Isso estava fazendo com que os clusters nunca
conclua seu reinício. Esta correção de bug passa o tamanho do cluster de operações de registro,
permitindo reinicializações de clusters de ops para concluir com êxito. (BZ # 1879407)
* Anteriormente, a função `openshift_named_certificates` verificava o conteúdo
do arquivo `ca-bundle.crt` durante a instalação do cluster. Isso causou o
verifique para falhar durante a instalação inicial porque o arquivo `ca-bundle.crt`
ainda não foi criado nesse cenário. Esta correção de bug permite que o cluster
pule a verificação do arquivo `ca-bundle.crt` se ele não existir, resultando em
instalações iniciais bem-sucedidas. (BZ # 1920567)
* Anteriormente, se o atributo `openshift_release` não fosse definido no
Arquivo de inventário compatível, os nós do cluster falhariam durante um
melhoria. Isso foi causado pelo arquivo `cluster_facts.yml` sendo coletado
antes do atributo `openshift_release` ser definido pela atualização
livro de cantadas. Agora o arquivo `cluster_facts.yml` é coletado após o
O papel `openshift_version` é executado e o atributo` openshift_release` é definido,
permitindo atualizações de nó bem-sucedidas. (BZ # 1921353)
Todos os usuários da OpenShift Container Platform 3.11 são aconselhados a atualizar para estes
pacotes e imagens atualizados.
4. Solução:
Antes de aplicar esta atualização, certifique-se de todas as erratas lançadas anteriormente relevantes
ao seu sistema é aplicado.
Consulte a documentação a seguir, que será atualizada em breve para lançamento
3.11.394, para obter instruções importantes sobre como atualizar seu cluster e
totalmente
aplique esta atualização de errata assíncrona:
https://docs.openshift.com/container-platform/3.11/release_notes/ocp_3_11_r
elease_notes.html
Esta atualização está disponível através da Red Hat Network. Detalhes sobre como usar o
A Red Hat Network para aplicar esta atualização está disponível em
https://access.redhat.com/articles/11258.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1837444 - CVE-2020-1945 formiga: vulnerabilidade de arquivo temporário inseguro
1849003 - dados de fato retornados são do tipo string em vez de dict
1873346 - A atualização local do OCP 3.11 não atualiza os componentes do Kuryr
1879407 - O manual de reinicialização do cluster não leva em consideração que openshift_logging_es_ops_cluster_size pode ser diferente de openshift_logging_es_cluster_size
1889972 - CVE-2020-25658 python-rsa: bleichenbacher timing oracle ataque contra descriptografia RSA
1895939 - CVE-2020-2304 jenkins-2-plugins / subversion: o analisador XML não está impedindo ataques de entidade externa XML (XXE)
1895940 - CVE-2020-2305 jenkins-2-plugins / mercurial: o analisador XML não está evitando ataques de entidade externa XML (XXE)
1895941 - CVE-2020-2306 jenkins-2-plugins / mercurial: A falta de verificação de permissão em um endpoint HTTP pode resultar na divulgação de informações
1895945 - CVE-2020-2307 jenkins-2-plugins / kubernetes: as variáveis de ambiente do controlador Jenkins são acessíveis no plug-in do Kubernetes
1895946 - CVE-2020-2308 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite listar modelos de pod
1895947 - CVE-2020-2309 jenkins-2-plugins / kubernetes: verificação de permissão ausente no plug-in do Kubernetes permite enumerar IDs de credenciais
1903699 - Prometheus consome toda a memória disponível
1903702 - CVE-2020-11979 formiga: arquivo temporário inseguro
1918392 - Incapaz de acessar o URL kibana depois de habilitar HTTP2 no roteador Haproxy
1920567 - [release-3.11] - ca-bundle.crt (/etc/origin/master/ca-bundle.crt) está faltando no novo processo de instalação
1921353 - OCP 3.11.374 Falha na atualização com OpenShift precisa ser instalado ou openshift_release precisa ser especificado
1924614 - Fornece imagem de agente jenkins para maven 36
1924811 - Fornece imagem de agente jenkins para maven 36
1929170 - pods kuryr-cni em crashloop após a atualização do OCP devido ao RuntimeError causado pela tentativa de exclusão da interface do host eth0
1929216 - KeyError: 'endereços' no controlador kuryr quando a fatia do Endpoints lista apenas notReadyAddresses
6. Lista de Pacotes:
Red Hat OpenShift Container Platform 3.11:
Fonte:
atomic-enterprise-service-catalog-3.11.394-1.git.1675.fdb6e0b.el7.src.rpm
atomic-openshift-3.11.394-1.git.0.e03a88e.el7.src.rpm
atomic-openshift-cluster-autoscaler-3.11.394-1.git.0.1900c76.el7.src.rpm
atomic-openshift-descheduler-3.11.394-1.git.299.ad3a3c0.el7.src.rpm
atomic-openshift-dockerregistry-3.11.394-1.git.481.6e48246.el7.src.rpm
atomic-openshift-metrics-server-3.11.394-1.git.53.3d82586.el7.src.rpm
atomic-openshift-node-problem-detector-3.11.394-1.git.263.49acf3a.el7.src.rpm
atomic-openshift-service-idler-3.11.394-1.git.15.73f73cd.el7.src.rpm
atomic-openshift-web-console-3.11.394-1.git.667.08dd2a6.el7.src.rpm
golang-github-openshift-oauth-proxy-3.11.394-1.git.439.4c37707.el7.src.rpm
golang-github-prometheus-alertmanager-3.11.394-1.git.0.1fbb64c.el7.src.rpm
golang-github-prometheus-node_exporter-3.11.394-1.git.1062.8adc4b8.el7.src.rpm
golang-github-prometheus-prometheus-3.11.394-1.git.5026.2c9627f.el7.src.rpm
haproxy-1.8.28-1.el7.src.rpm
jenkins-2-plugins-3.11.1612862361-1.el7.src.rpm
jenkins-2.263.3.1612433584-1.el7.src.rpm
openshift-ansible-3.11.394-6.git.0.47ec25d.el7.src.rpm
openshift-enterprise-autoheal-3.11.394-1.git.218.59eb597.el7.src.rpm
openshift-enterprise-cluster-capacity-3.11.394-1.git.379.92adfdc.el7.src.rpm
openshift-kuryr-3.11.394-1.git.1490.16ed375.el7.src.rpm
python-rsa-4.5-3.el7.src.rpm
noarca:
atomic-openshift-docker-excluder-3.11.394-1.git.0.e03a88e.el7.noarch.rpm
atomic-openshift-excluder-3.11.394-1.git.0.e03a88e.el7.noarch.rpm
jenkins-2-plugins-3.11.1612862361-1.el7.noarch.rpm
jenkins-2.263.3.1612433584-1.el7.noarch.rpm
openshift-ansible-3.11.394-6.git.0.47ec25d.el7.noarch.rpm
openshift-ansible-docs-3.11.394-6.git.0.47ec25d.el7.noarch.rpm
openshift-ansible-playbooks-3.11.394-6.git.0.47ec25d.el7.noarch.rpm
openshift-ansible-roles-3.11.394-6.git.0.47ec25d.el7.noarch.rpm
openshift-ansible-test-3.11.394-6.git.0.47ec25d.el7.noarch.rpm
openshift-kuryr-cni-3.11.394-1.git.1490.16ed375.el7.noarch.rpm
openshift-kuryr-common-3.11.394-1.git.1490.16ed375.el7.noarch.rpm
openshift-kuryr-controller-3.11.394-1.git.1490.16ed375.el7.noarch.rpm
python2-kuryr-kubernetes-3.11.394-1.git.1490.16ed375.el7.noarch.rpm
python2-rsa-4.5-3.el7.noarch.rpm
ppc64le:
atomic-enterprise-service-catalog-3.11.394-1.git.1675.fdb6e0b.el7.ppc64le.rpm
atomic-enterprise-service-catalog-svcat-3.11.394-1.git.1675.fdb6e0b.el7.ppc64le.rpm
atomic-openshift-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-clients-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-cluster-autoscaler-3.11.394-1.git.0.1900c76.el7.ppc64le.rpm
atomic-openshift-descheduler-3.11.394-1.git.299.ad3a3c0.el7.ppc64le.rpm
atomic-openshift-hyperkube-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-hypershift-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-master-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-metrics-server-3.11.394-1.git.53.3d82586.el7.ppc64le.rpm
atomic-openshift-node-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-node-problem-detector-3.11.394-1.git.263.49acf3a.el7.ppc64le.rpm
atomic-openshift-pod-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-sdn-ovs-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-service-idler-3.11.394-1.git.15.73f73cd.el7.ppc64le.rpm
atomic-openshift-template-service-broker-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-tests-3.11.394-1.git.0.e03a88e.el7.ppc64le.rpm
atomic-openshift-web-console-3.11.394-1.git.667.08dd2a6.el7.ppc64le.rpm
golang-github-openshift-oauth-proxy-3.11.394-1.git.439.4c37707.el7.ppc64le.rpm
haproxy-debuginfo-1.8.28-1.el7.ppc64le.rpm
haproxy18-1.8.28-1.el7.ppc64le.rpm
openshift-enterprise-autoheal-3.11.394-1.git.218.59eb597.el7.ppc64le.rpm
openshift-enterprise-cluster-capacity-3.11.394-1.git.379.92adfdc.el7.ppc64le.rpm
prometheus-3.11.394-1.git.5026.2c9627f.el7.ppc64le.rpm
prometheus-alertmanager-3.11.394-1.git.0.1fbb64c.el7.ppc64le.rpm
prometheus-node-exporter-3.11.394-1.git.1062.8adc4b8.el7.ppc64le.rpm
x86_64:
atomic-enterprise-service-catalog-3.11.394-1.git.1675.fdb6e0b.el7.x86_64.rpm
atomic-enterprise-service-catalog-svcat-3.11.394-1.git.1675.fdb6e0b.el7.x86_64.rpm
atomic-openshift-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-clients-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-clients-redistributable-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-cluster-autoscaler-3.11.394-1.git.0.1900c76.el7.x86_64.rpm
atomic-openshift-descheduler-3.11.394-1.git.299.ad3a3c0.el7.x86_64.rpm
atomic-openshift-dockerregistry-3.11.394-1.git.481.6e48246.el7.x86_64.rpm
atomic-openshift-hyperkube-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-hypershift-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-master-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-metrics-server-3.11.394-1.git.53.3d82586.el7.x86_64.rpm
atomic-openshift-node-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-node-problem-detector-3.11.394-1.git.263.49acf3a.el7.x86_64.rpm
atomic-openshift-pod-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-sdn-ovs-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-service-idler-3.11.394-1.git.15.73f73cd.el7.x86_64.rpm
atomic-openshift-template-service-broker-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-tests-3.11.394-1.git.0.e03a88e.el7.x86_64.rpm
atomic-openshift-web-console-3.11.394-1.git.667.08dd2a6.el7.x86_64.rpm
golang-github-openshift-oauth-proxy-3.11.394-1.git.439.4c37707.el7.x86_64.rpm
haproxy-debuginfo-1.8.28-1.el7.x86_64.rpm
haproxy18-1.8.28-1.el7.x86_64.rpm
openshift-enterprise-autoheal-3.11.394-1.git.218.59eb597.el7.x86_64.rpm
openshift-enterprise-cluster-capacity-3.11.394-1.git.379.92adfdc.el7.x86_64.rpm
prometheus-3.11.394-1.git.5026.2c9627f.el7.x86_64.rpm
prometheus-alertmanager-3.11.394-1.git.0.1fbb64c.el7.x86_64.rpm
prometheus-node-exporter-3.11.394-1.git.1062.8adc4b8.el7.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-1945
https://access.redhat.com/security/cve/CVE-2020-2304
https://access.redhat.com/security/cve/CVE-2020-2305
https://access.redhat.com/security/cve/CVE-2020-2306
https://access.redhat.com/security/cve/CVE-2020-2307
https://access.redhat.com/security/cve/CVE-2020-2308
https://access.redhat.com/security/cve/CVE-2020-2309
https://access.redhat.com/security/cve/CVE-2020-11979
https://access.redhat.com/security/cve/CVE-2020-25658
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYD + BmNzjgjWX9erEAQjE + Q // ZZiX1bD9qOdi3w9TpwdZLagxnE5NTy5Z
Ru / GN0qaTIBHo8QHZqgt6jBT5ADfW0KgEdA3N + fi43f4ud5fO + 2eQcdE4oeSAE93
T5PAL + UBlb4ykAqQQnLVMO8G5Hc2IOw68wZjC + YFcEB36FnZifCk / z14OdUR3WyT
g5ohmXKJw3ojfOsPK0ZIePS4V7RwTosagKHdyVa + tpxxVlkcZf2q08e5U7YkkhKv
d / 4UzYfGYtpm8ozYde1Cvs6cCU2ar7VQjsGW597BgSMXYESDqnPTKUJ5y8btFTwL
j5z0ZSc96MBOkyebqxqhNdeFwg4liCl0RhBSUBhsG6e40Du8 + 3 + LPUS579R1cp8N
qCW0ODujVh804XNOXSqGAbmPXb6BL8uIY6j4kdzfZH4xgBGG1oOhiUcjPrJQkohD
7fRf / aLCtRno9d98oylMuxPWEf4XfeltF4zin8hWdvBlfSxfy6aGjdmXcHWIP3Es
4jL7h5IBtTn / 8IXO5kXUlBeHOTNfjA48W / MmxyN6TNoTFrrsgR1pk7RUCxjAgOi /
Nk / IYlBheWb1Bvm / QCMpA5qDUSNZnmADw6BBRoViE + / DKBM9 / DEUX6KOq6H3Ak0v
wA7QOAVVk2COxBJCsmy7EJUJYMuyfrNkovukWKHUQQuDFcjy5nWYbGmmejX / STB2
+ rElYOcZkO0 =
= 9NLN
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário