Confira !!
O Red Hat OpenShift Container Platform versão 4.7.5 agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança e correção de bug do OpenShift Container Platform 4.7.5
ID consultivo: RHSA-2021: 1006-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1006
Data de emissão: 2021-04-05
Nomes CVE: CVE-2021-3121
========================================================== =====================
1. Resumo:
Red Hat OpenShift Container Platform versão 4.7.5 agora está disponível com
atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Versões / arquiteturas relevantes:
Red Hat OpenShift Container Platform 4.7 - noarch, ppc64le, s390x, x86_64
3. Descrição:
Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.
Este comunicado contém os pacotes RPM para Red Hat OpenShift Container
Plataforma 4.7.5. Consulte o seguinte aviso para as imagens de contêiner para
esta liberação:
https://access.redhat.com/errata/RHSA-2021:1005
Todos os usuários do OpenShift Container Platform 4.7 são aconselhados a atualizar para estes
pacotes e imagens atualizados quando estiverem disponíveis no local apropriado
canal de lançamento. Para verificar se há atualizações disponíveis, use o console OpenShift
ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis
no
https://docs.openshift.com/container-platform/4.7/updating/updating-cluster
- -between-minor.html # customization-upgrade-channels_updating-cluster-between
- menor
Correção (ões) de segurança:
* gogo / protobuf: plugin / unmarshal / unmarshal.go não possui um determinado índice
validação (CVE-2021-3121)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* Bug de espaço reservado para versão OCP 4.7.0 rpm (BZ # 1944016)
4. Solução:
Para OpenShift Container Platform 4.7, consulte a seguinte documentação, que
será atualizado em breve para este lançamento, para instruções importantes sobre como
para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:
https://docs.openshift.com/container-platform/4.7/release_notes/ocp-4-7-rel
easy-notes.html
Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.7/updating/updating-cluster
- -cli.html.
5. Bugs corrigidos (https://bugzilla.redhat.com/):
1921650 - CVE-2021-3121 gogo / protobuf: plugin / unmarshal / unmarshal.go carece de certa validação de índice
1944016 - Bug de espaço reservado para versão OCP 4.7.0 rpm
6. Lista de Pacotes:
Red Hat OpenShift Container Platform 4.7:
Fonte:
cri-o-1.20.2-4.rhaos4.7.gitd5a999a.el7.src.rpm
openshift-clients-4.7.0-202103251046.p0.git.3957.c4da68b.el7.src.rpm
x86_64:
cri-o-1.20.2-4.rhaos4.7.gitd5a999a.el7.x86_64.rpm
cri-o-debuginfo-1.20.2-4.rhaos4.7.gitd5a999a.el7.x86_64.rpm
openshift-clients-4.7.0-202103251046.p0.git.3957.c4da68b.el7.x86_64.rpm
openshift-clients-redistributable-4.7.0-202103251046.p0.git.3957.c4da68b.el7.x86_64.rpm
Red Hat OpenShift Container Platform 4.7:
Fonte:
cri-o-1.20.2-4.rhaos4.7.gitd5a999a.el8.src.rpm
jenkins-2-plugins-4.7.1616671397-1.el8.src.rpm
openshift-clients-4.7.0-202103251046.p0.git.3957.c4da68b.el8.src.rpm
openshift-kuryr-4.7.0-202103241948.p0.git.2504.add19d0.el8.src.rpm
noarca:
jenkins-2-plugins-4.7.1616671397-1.el8.noarch.rpm
openshift-kuryr-cni-4.7.0-202103241948.p0.git.2504.add19d0.el8.noarch.rpm
openshift-kuryr-common-4.7.0-202103241948.p0.git.2504.add19d0.el8.noarch.rpm
openshift-kuryr-controller-4.7.0-202103241948.p0.git.2504.add19d0.el8.noarch.rpm
python3-kuryr-kubernetes-4.7.0-202103241948.p0.git.2504.add19d0.el8.noarch.rpm
ppc64le:
cri-o-1.20.2-4.rhaos4.7.gitd5a999a.el8.ppc64le.rpm
cri-o-debuginfo-1.20.2-4.rhaos4.7.gitd5a999a.el8.ppc64le.rpm
cri-o-debugsource-1.20.2-4.rhaos4.7.gitd5a999a.el8.ppc64le.rpm
openshift-clients-4.7.0-202103251046.p0.git.3957.c4da68b.el8.ppc64le.rpm
s390x:
cri-o-1.20.2-4.rhaos4.7.gitd5a999a.el8.s390x.rpm
cri-o-debuginfo-1.20.2-4.rhaos4.7.gitd5a999a.el8.s390x.rpm
cri-o-debugsource-1.20.2-4.rhaos4.7.gitd5a999a.el8.s390x.rpm
openshift-clients-4.7.0-202103251046.p0.git.3957.c4da68b.el8.s390x.rpm
x86_64:
cri-o-1.20.2-4.rhaos4.7.gitd5a999a.el8.x86_64.rpm
cri-o-debuginfo-1.20.2-4.rhaos4.7.gitd5a999a.el8.x86_64.rpm
cri-o-debugsource-1.20.2-4.rhaos4.7.gitd5a999a.el8.x86_64.rpm
openshift-clients-4.7.0-202103251046.p0.git.3957.c4da68b.el8.x86_64.rpm
openshift-clients-redistributable-4.7.0-202103251046.p0.git.3957.c4da68b.el8.x86_64.rpm
Esses pacotes são GPG assinados pela Red Hat para segurança. Nossa chave e
detalhes sobre como verificar a assinatura estão disponíveis em
https://access.redhat.com/security/team/key/
7. Referências:
https://access.redhat.com/security/cve/CVE-2021-3121
https://access.redhat.com/security/updates/classification/#moderate
8. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGsOGtzjgjWX9erEAQixdhAAmllM77oEiNgImUhnrM3vqyccZxwaK2G6
tRCpT ++ vM5tU69NfsoeOJK2KUsurDrtbFo / 2O + BSLE8Bf6LrzVGWQCMZ0cafa8 + W
tfksvIzxzVsIZr8pLtDcMNdGYFCc1h23BVpsBxra9K / qVRyU2Fi8sQq5h563ivk +
mm + MLB1fZjduUPzUAWF + SbqwzVZHSMRwlVAlKlbIevlPF1W8TDT4tgxBeH8y24o6
33Julgpn9f + idILwMhQcfRvOGQhH + K1fZA2kl5b6lYRFJAxwOdvTG4WcIsksflJn
IlMPci2vtSixD8fNJjplc0rzXke0WkBqBYl8S2pFb2vbsiOZeHt + tdZD362ScNm0
dC + tAlUFRzbiU23NjW5Kld3cfebNR29ZCK82jCKj / HIYRmtyuduWKYCDQu / 0bNiW
5yGFQvwT904KBkdbYaTU + 8wK1Hxa9cUMQ0BtcKM / HLS7mC8I7NiO7U / E7ZlG7flu
g / f2SK6oNhdu7EJXWxxcKMZU3jknZV8mBQ / CH1ptY3HR8zxLjUJLYwQJX6kVm7bG
X9FegW7OlPhAPwu2FPQkK + 1rbHtHwsjjviASdXlEENwN8DOb3NYqmBbIxUEBH41H
GsYcBXS4QAZRI + xZf8MqBG3VYLYnunBwEMpG + Yj7EC8I25QdnbqEOG2Oe5jXmGRX
V41FtdhcGbE =
= obC8
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário