Confira !!
Uma atualização para servicemesh e servicemesh-proxy está agora disponível para OpenShift Service Mesh 1.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Importante: atualização de segurança do Red Hat OpenShift Service Mesh 1.1.13
ID consultivo: RHSA-2021: 1322-01
Produto: Rede de serviço Red Hat OpenShift
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1322
Data de emissão: 2021-04-22
Nomes CVE: CVE-2019-25014 CVE-2021-28682 CVE-2021-28683
CVE-2021-29258
========================================================== =====================
1. Resumo:
Uma atualização para servicemesh e servicemesh-proxy está agora disponível para
Malha de serviço OpenShift 1.1.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),
que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade
do (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
OpenShift Service Mesh 1.1 - ppc64le, s390x, x86_64
3. Descrição:
Red Hat OpenShift Service Mesh é a distribuição da Red Hat do Istio
projeto de malha de serviço, adaptado para instalação em um local
Instalação da OpenShift Container Platform.
Correção (ões) de segurança:
* envoyproxy / envoy: estouro de inteiro lidando com grandes tempos limite grpc
(CVE-2021-28682)
* envoyproxy / envoy: Dereferência do ponteiro NULL no tratamento do código de alerta TLS
(CVE-2021-28683)
* envoyproxy / envoy: falha com mapa de metadados HTTP / 2 vazio (CVE-2021-29258)
* istio-pilot: solicitações para depurar a API podem resultar em pânico (CVE-2019-25014)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
4. Solução:
Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações
descrito neste comunicado, consulte:
https://access.redhat.com/articles/11258
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1919066 - CVE-2019-25014 istio-pilot: solicitações para depurar API podem resultar em pânico
1942263 - CVE-2021-28683 envoyproxy / envoy: desreferência do ponteiro NULL no tratamento do código de alerta TLS
1942272 - CVE-2021-28682 envoyproxy / envoy: estouro de inteiro lidando com grandes tempos limite de grpc
1942280 - CVE-2021-29258 envoyproxy / envoy: falha com mapa de metadados HTTP / 2 vazio
6. Lista de Pacotes:
Malha de serviço OpenShift 1.1:
Fonte:
servicemesh-1.1.13-3.el8.src.rpm
servicemesh-proxy-1.1.13-1.el8.src.rpm
ppc64le:
servicemesh-1.1.13-3.el8.ppc64le.rpm
servicemesh-citadel-1.1.13-3.el8.ppc64le.rpm
servicemesh-galley-1.1.13-3.el8.ppc64le.rpm
servicemesh-istioctl-1.1.13-3.el8.ppc64le.rpm
servicemesh-mixc-1.1.13-3.el8.ppc64le.rpm
servicemesh-mixs-1.1.13-3.el8.ppc64le.rpm
servicemesh-pilot-agent-1.1.13-3.el8.ppc64le.rpm
servicemesh-pilot-discovery-1.1.13-3.el8.ppc64le.rpm
servicemesh-proxy-1.1.13-1.el8.ppc64le.rpm
servicemesh-sidecar-injector-1.1.13-3.el8.ppc64le.rpm
s390x:
servicemesh-1.1.13-3.el8.s390x.rpm
servicemesh-citadel-1.1.13-3.el8.s390x.rpm
servicemesh-galley-1.1.13-3.el8.s390x.rpm
servicemesh-istioctl-1.1.13-3.el8.s390x.rpm
servicemesh-mixc-1.1.13-3.el8.s390x.rpm
servicemesh-mixs-1.1.13-3.el8.s390x.rpm
servicemesh-pilot-agent-1.1.13-3.el8.s390x.rpm
servicemesh-pilot-discovery-1.1.13-3.el8.s390x.rpm
servicemesh-proxy-1.1.13-1.el8.s390x.rpm
servicemesh-sidecar-injector-1.1.13-3.el8.s390x.rpm
x86_64:
servicemesh-1.1.13-3.el8.x86_64.rpm
servicemesh-citadel-1.1.13-3.el8.x86_64.rpm
servicemesh-galley-1.1.13-3.el8.x86_64.rpm
servicemesh-istioctl-1.1.13-3.el8.x86_64.rpm
servicemesh-mixc-1.1.13-3.el8.x86_64.rpm
servicemesh-mixs-1.1.13-3.el8.x86_64.rpm
servicemesh-pilot-agent-1.1.13-3.el8.x86_64.rpm
servicemesh-pilot-discovery-1.1.13-3.el8.x86_64.rpm
servicemesh-proxy-1.1.13-1.el8.x86_64.rpm
servicemesh-sidecar-injector-1.1.13-3.el8.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2019-25014
https://access.redhat.com/security/cve/CVE-2021-28682
https://access.redhat.com/security/cve/CVE-2021-28683
https://access.redhat.com/security/cve/CVE-2021-29258
https://access.redhat.com/security/updates/classification/#important
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYIE71tzjgjWX9erEAQgdOxAAm + WoLMXM8kwh6JOgs848oNpoUPm + uibl
r8OsUgAM / varufr + yvVezwx2fUaSxoAYQA2jzNr5w / Q8bhi4C8D88G5s9He3v5L2
Uj2M09cFbE0KNJwZvU3EI2UsddwsxdwaJxQmnKuoUDxd3axUKnbZyVxn29JusTxd
BJUg3DabUW + Z8yGMD7tAnVtMY + LcrTVjuGDwlG3JBiAQ2zXxQVZfodLu / O1Tt40Y
QL2VhBiMEmE + axomof4vH5 + tN8hWenPGW072ZlLVg9iN3vTYxHLQvCmTOUFTYMm9
vgmDKjXsJPz6tbwPEbHboy11NDCeI8lsiWnJa8rkQXkc0XqIIVe / lJZIpGtJW1Tf
k4yWhwmbZJarFwq8XhHbq4PyEEKX5lAXvq2YclKQjsqKSC7zuSCikGicuj + hexIf
r3sGLuDfOihBygPzgEJuy + 7x29KE + gwLkBrQIyFP3wzFbYXz5A9gepGCS9tfJRF4
YRggW4xdaSAHaisFOvUqaAh4zCuRGD5H1jP7oUDv1avvOPlGmiTWepfIC / 7PDaXH
xrx + pVjkM0tdh1JjxzfOPt3U / + x7gJN + 1aTXSnV / RIZhBH0yZDq6e + R8fGYZE4UE
DlIG0svjdO4WWu / hZRyQ6 / Fq2LeeKYbX2aFC5Q6Tsyn + WQEtQ4f + 0eNFV6FbbmBg
OG4szDapIQ4 =
= Ue1p
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !1
Nenhum comentário:
Postar um comentário