FERRAMENTAS LINUX: Atualização importante de segurança do RedHat para o OpenShift Service Mesh 1.1.13, aviso RedHat: RHSA-2021-1322: 01

quinta-feira, 22 de abril de 2021

Atualização importante de segurança do RedHat para o OpenShift Service Mesh 1.1.13, aviso RedHat: RHSA-2021-1322: 01

 

Confira !!


Uma atualização para servicemesh e servicemesh-proxy está agora disponível para OpenShift Service Mesh 1.1. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Importante: atualização de segurança do Red Hat OpenShift Service Mesh 1.1.13

ID consultivo: RHSA-2021: 1322-01

Produto: Rede de serviço Red Hat OpenShift

URL de aviso: https://access.redhat.com/errata/RHSA-2021:1322

Data de emissão: 2021-04-22

Nomes CVE: CVE-2019-25014 CVE-2021-28682 CVE-2021-28683 

                   CVE-2021-29258 

========================================================== =====================


1. Resumo:


Uma atualização para servicemesh e servicemesh-proxy está agora disponível para

Malha de serviço OpenShift 1.1.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de importante. Uma pontuação básica do Common Vulnerability Scoring System (CVSS),

que fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade

do (s) link (s) CVE na seção Referências.


2. Versões / arquiteturas relevantes:


OpenShift Service Mesh 1.1 - ppc64le, s390x, x86_64


3. Descrição:


Red Hat OpenShift Service Mesh é a distribuição da Red Hat do Istio

projeto de malha de serviço, adaptado para instalação em um local

Instalação da OpenShift Container Platform.


Correção (ões) de segurança:


* envoyproxy / envoy: estouro de inteiro lidando com grandes tempos limite grpc

(CVE-2021-28682)


* envoyproxy / envoy: Dereferência do ponteiro NULL no tratamento do código de alerta TLS

(CVE-2021-28683)


* envoyproxy / envoy: falha com mapa de metadados HTTP / 2 vazio (CVE-2021-29258)


* istio-pilot: solicitações para depurar a API podem resultar em pânico (CVE-2019-25014)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


4. Solução:


Para obter detalhes sobre como aplicar esta atualização, que inclui as alterações

descrito neste comunicado, consulte:


https://access.redhat.com/articles/11258


5. Bugs corrigidos (https://bugzilla.redhat.com/):


1919066 - CVE-2019-25014 istio-pilot: solicitações para depurar API podem resultar em pânico

1942263 - CVE-2021-28683 envoyproxy / envoy: desreferência do ponteiro NULL no tratamento do código de alerta TLS

1942272 - CVE-2021-28682 envoyproxy / envoy: estouro de inteiro lidando com grandes tempos limite de grpc

1942280 - CVE-2021-29258 envoyproxy / envoy: falha com mapa de metadados HTTP / 2 vazio


6. Lista de Pacotes:


Malha de serviço OpenShift 1.1:


Fonte:

servicemesh-1.1.13-3.el8.src.rpm

servicemesh-proxy-1.1.13-1.el8.src.rpm


ppc64le:

servicemesh-1.1.13-3.el8.ppc64le.rpm

servicemesh-citadel-1.1.13-3.el8.ppc64le.rpm

servicemesh-galley-1.1.13-3.el8.ppc64le.rpm

servicemesh-istioctl-1.1.13-3.el8.ppc64le.rpm

servicemesh-mixc-1.1.13-3.el8.ppc64le.rpm

servicemesh-mixs-1.1.13-3.el8.ppc64le.rpm

servicemesh-pilot-agent-1.1.13-3.el8.ppc64le.rpm

servicemesh-pilot-discovery-1.1.13-3.el8.ppc64le.rpm

servicemesh-proxy-1.1.13-1.el8.ppc64le.rpm

servicemesh-sidecar-injector-1.1.13-3.el8.ppc64le.rpm


s390x:

servicemesh-1.1.13-3.el8.s390x.rpm

servicemesh-citadel-1.1.13-3.el8.s390x.rpm

servicemesh-galley-1.1.13-3.el8.s390x.rpm

servicemesh-istioctl-1.1.13-3.el8.s390x.rpm

servicemesh-mixc-1.1.13-3.el8.s390x.rpm

servicemesh-mixs-1.1.13-3.el8.s390x.rpm

servicemesh-pilot-agent-1.1.13-3.el8.s390x.rpm

servicemesh-pilot-discovery-1.1.13-3.el8.s390x.rpm

servicemesh-proxy-1.1.13-1.el8.s390x.rpm

servicemesh-sidecar-injector-1.1.13-3.el8.s390x.rpm


x86_64:

servicemesh-1.1.13-3.el8.x86_64.rpm

servicemesh-citadel-1.1.13-3.el8.x86_64.rpm

servicemesh-galley-1.1.13-3.el8.x86_64.rpm

servicemesh-istioctl-1.1.13-3.el8.x86_64.rpm

servicemesh-mixc-1.1.13-3.el8.x86_64.rpm

servicemesh-mixs-1.1.13-3.el8.x86_64.rpm

servicemesh-pilot-agent-1.1.13-3.el8.x86_64.rpm

servicemesh-pilot-discovery-1.1.13-3.el8.x86_64.rpm

servicemesh-proxy-1.1.13-1.el8.x86_64.rpm

servicemesh-sidecar-injector-1.1.13-3.el8.x86_64.rpm


Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e

detalhes sobre como verificar a assinatura estão disponíveis em

https://access.redhat.com/security/team/key/


7. Referências:


https://access.redhat.com/security/cve/CVE-2019-25014

https://access.redhat.com/security/cve/CVE-2021-28682

https://access.redhat.com/security/cve/CVE-2021-28683

https://access.redhat.com/security/cve/CVE-2021-29258

https://access.redhat.com/security/updates/classification/#important


8. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYIE71tzjgjWX9erEAQgdOxAAm + WoLMXM8kwh6JOgs848oNpoUPm + uibl

r8OsUgAM / varufr + yvVezwx2fUaSxoAYQA2jzNr5w / Q8bhi4C8D88G5s9He3v5L2

Uj2M09cFbE0KNJwZvU3EI2UsddwsxdwaJxQmnKuoUDxd3axUKnbZyVxn29JusTxd

BJUg3DabUW + Z8yGMD7tAnVtMY + LcrTVjuGDwlG3JBiAQ2zXxQVZfodLu / O1Tt40Y

QL2VhBiMEmE + axomof4vH5 + tN8hWenPGW072ZlLVg9iN3vTYxHLQvCmTOUFTYMm9

vgmDKjXsJPz6tbwPEbHboy11NDCeI8lsiWnJa8rkQXkc0XqIIVe / lJZIpGtJW1Tf

k4yWhwmbZJarFwq8XhHbq4PyEEKX5lAXvq2YclKQjsqKSC7zuSCikGicuj + hexIf

r3sGLuDfOihBygPzgEJuy + 7x29KE + gwLkBrQIyFP3wzFbYXz5A9gepGCS9tfJRF4

YRggW4xdaSAHaisFOvUqaAh4zCuRGD5H1jP7oUDv1avvOPlGmiTWepfIC / 7PDaXH

xrx + pVjkM0tdh1JjxzfOPt3U / + x7gJN + 1aTXSnV / RIZhBH0yZDq6e + R8fGYZE4UE

DlIG0svjdO4WWu / hZRyQ6 / Fq2LeeKYbX2aFC5Q6Tsyn + WQEtQ4f + 0eNFV6FbbmBg

OG4szDapIQ4 =

= Ue1p

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce








Fonte

Até a próxima !1

Nenhum comentário:

Postar um comentário