FERRAMENTAS LINUX: Atualização importante da RedHat para o OpenShift Service Mesh 2.0.3, aviso RedHat: RHSA-2021-1324: 01

quinta-feira, 22 de abril de 2021

Atualização importante da RedHat para o OpenShift Service Mesh 2.0.3, aviso RedHat: RHSA-2021-1324: 01

Confira !!


Uma atualização para servicemesh-proxy agora está disponível para OpenShift Service Mesh 2.0. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do Red Hat OpenShift Service Mesh 2.0.3

ID de aviso: RHSA-2021: 1324-01

Produto: Rede de serviço Red Hat OpenShift

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1324

Data de emissão: 2021-04-22

Nomes CVE: CVE-2021-28682 CVE-2021-28683 CVE-2021-29258 

========================================================== =====================


1. Resumo:


Uma atualização para servicemesh-proxy está agora disponível para OpenShift Service Mesh

2.0.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


2.0 - ppc64le, s390x, x86_64


3. Descrição:


Red Hat OpenShift Service Mesh é a distribuição da Red Hat do Istio

projeto de malha de serviço, adaptado para instalação em um local

Instalação da OpenShift Container Platform.


Correção (ões) de segurança:


* envoyproxy / envoy: estouro de inteiro lidando com grandes tempos limite grpc

(CVE-2021-28682)


* envoyproxy / envoy: Dereferência do ponteiro NULL no tratamento do código de alerta TLS

(CVE-2021-28683)


* envoyproxy / envoy: falha com mapa de metadados HTTP / 2 vazio (CVE-2021-29258)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1942263 - CVE-2021-28683 envoyproxy / envoy: desreferência do ponteiro NULL no tratamento do código de alerta TLS

1942272 - CVE-2021-28682 envoyproxy / envoy: estouro de inteiro lidando com grandes tempos limite de grpc

1942280 - CVE-2021-29258 envoyproxy / envoy: falha com mapa de metadados HTTP / 2 vazio


6. Lista de Pacotes:


2.0:


Fonte:

servicemesh-proxy-2.0.3-1.el8.src.rpm


ppc64le:

servicemesh-proxy-2.0.3-1.el8.ppc64le.rpm


s390x:

servicemesh-proxy-2.0.3-1.el8.s390x.rpm


x86_64:

servicemesh-proxy-2.0.3-1.el8.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2021-28682

https://access.redhat.com/security/cve/CVE-2021-28683

https://access.redhat.com/security/cve/CVE-2021-29258

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYIE7XtzjgjWX9erEAQi9VA // VR6ZxZQROcCvTHcDlFzAKJUt89yCG / 7F

Khs + XFmHuAnPaHW2s85vaJYPPGj7mVrKAZwc999bTbVw1yCtnCKnhTYgb27nx7QI

jQph7nLrFdOiXDw0tnJk6QeGxwsZJU5kdOy03f5aNMLfNU398Q4bV5X4XywdiGtC

V1X9uZzPlpfVWnJO7F32gp0egmVr7PZpsd / EDnlSTuqXBW0cFP5uaIceUclMtAMt

ZaXBGENBieA5KP3xlkoNH9 + cgxARVSrmm6H9BqlOrbd1f3KleSHN3b + YMk / RqoZ9

RyTgiYhOOpa296A8EiFQXx00imv87AlIoSy9szCCIs079rB + eZpYIgBt0IeZokMM

/ SvIC8hMrFH886xBuBFK21S1iShc4ZuPjfHunmMCABAbKEJU0S52u7t2Nth3u4Ri

OPIfpuyR5vnWrA3BaI5NZn / VTG16Pw43ZH3AJyZSFW9Z5ZwYL2F86vxzU2momUUk

oeDFPPGcMVuVQtGe6lFpkpt7az8BaqzWtbGzWkgicsBMGKmtXeZFVOjQmHIGun / d

mGi23 / acHNAk8kqxzl0PjG2Rq3C9 / htKZpB3Pr5uGxHcdn5JQlKakQwucmEY3KXy

ENagT82q1t9VX0srAL4W4Qe4nPEeYzh12MpenJpo8shYIqx0u / U8leaShJEFw3yy

XrXzX4971yg =

= 33Dt

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário