Confira !!
Uma atualização para o etcd agora está disponível para o Red Hat OpenStack Platform 16.1 (Train). A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
======================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderada: atualização de segurança Red Hat OpenStack Platform 16.1.4 (etcd)
ID consultivo: RHSA-2021: 0916-01
Produto: Plataforma Red Hat OpenStack
URL de aviso: https://access.redhat.com/errata/RHSA-2021:0916
Data de emissão: 2021-03-17
Nomes CVE: CVE-2020-15106 CVE-2020-15112 CVE-2020-15113
CVE-2020-15114 CVE-2020-15115 CVE-2020-15136
======================================================== =====================
1. Resumo:
Uma atualização para etcd agora está disponível para Red Hat OpenStack Platform 16.1
(Trem).
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Plataforma Red Hat OpenStack 16.1 - ppc64le, x86_64
3. Descrição:
Um armazenamento de valor de chave altamente disponível para configuração compartilhada.
Correção (ões) de segurança:
* grande fatia causa pânico no método decodeRecord (CVE-2020-15106)
* DoS em wal / wal.go (CVE-2020-15112)
* diretórios criados via os.MkdirAll não são verificados quanto a permissões
(CVE-2020-15113)
* o gateway pode incluir a si mesmo como um endpoint, resultando em um recurso
exaustão e leva a DoS (CVE-2020-15114)
* validação inadequada de senhas permite que um invasor adivinhe ou
senhas de usuário de força bruta (CVE-2020-15115)
* nenhuma autenticação é realizada contra endpoints fornecidos no
- - sinalizador endpoints (CVE-2020-15136)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página listada na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1868870 - CVE-2020-15113 etcd: diretórios criados via os.MkdirAll não são verificados quanto a permissões
1868872 - CVE-2020-15112 etcd: DoS em wal / wal.go
1868874 - CVE-2020-15114 etcd: o gateway pode incluir a si mesmo como um ponto de extremidade, resultando em esgotamento de recursos e leva a DoS
1868878 - CVE-2020-15115 etcd: validação imprópria de senhas permite que um invasor adivinhe ou use força bruta nas senhas do usuário
1868880 - CVE-2020-15136 etcd: nenhuma autenticação é realizada nos endpoints fornecidos na sinalização --endpoints
1868883 - CVE-2020-15106 etcd: grande fatia causa pânico no método decodeRecord
6. Lista de Pacotes:
Plataforma Red Hat OpenStack 16.1:
Fonte:
etcd-3.3.23-1.el8ost.src.rpm
ppc64le:
etcd-3.3.23-1.el8ost.ppc64le.rpm
etcd-debuginfo-3.3.23-1.el8ost.ppc64le.rpm
etcd-debugsource-3.3.23-1.el8ost.ppc64le.rpm
x86_64:
etcd-3.3.23-1.el8ost.x86_64.rpm
etcd-debuginfo-3.3.23-1.el8ost.x86_64.rpm
etcd-debugsource-3.3.23-1.el8ost.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2020-15106
https://access.redhat.com/security/cve/CVE-2020-15112
https://access.redhat.com/security/cve/CVE-2020-15113
https://access.redhat.com/security/cve/CVE-2020-15114
https://access.redhat.com/security/cve/CVE-2020-15115
https://access.redhat.com/security/cve/CVE-2020-15136
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYFIpjdzjgjWX9erEAQjdIhAAnGL0SauvlV5vEuAkZ68zRWVWoSLudhp /
JxzQWXFAr2wI42NmVqOn2bp / 0iccDjfxgxYfXaSQ5NB / Io3dLLJhC7Y / yDv2 / ATz
vw7GEK + 8lvz1ypdROQ9EOX2bSS4tft5o / Lnl / juhmFf0whwIsrsx8TgteTiNEbdB
RT4O + WOXROEGD6qAEUf / iyUNe9vbh5dS5dcDgxsuEmJOP2ua5NgL0kAUe + Pa9w3p
lhI5ljmgBuCKzRawbIm / b3v3axITG6 / R2nYRIk1oVIg7IAmbUlu + FXyIlr32xrUW
EX9z7SAkOykoPZEWGDgNqkocJKPEWsPDk6XafQbqxqQyR6rY7rdasj98ZR07uN8u
52cRYc + CkRPLAh9xxKOwM1tJb1ob / IxK9vSYBUkIr5yuQl81yKOnYtob / 21SbhtN
E6tA69alsFpLTRnkmORZwfYZAIISjtp3IbqM3hdXzCI0os2YMy8eYcolo5DE3c3c
iXpdyzbPIHXHWRnkDekf7sVmUl0DUkuLYvHht6rzD1AZhAKJivFs8jZTjGB6ECLw
QR2czSqKa1DmzDwu + tkJnxWs / 9rFEwNwbHAP + Z / bErfUq1CYmq41JnMJmzdmDxqN
SwmlkWGiQMoaq7yH9zgxE1EIKYRNS0 + WWlhJsA6cjquUDDyzs8PIG / 5CSzNA3E0X
pYI + Kkh3cgQ =
= vM8R
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário