FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o OpenShift Container Platform 4.7.5, aviso RedHat: RHSA-2021-1005

segunda-feira, 5 de abril de 2021

Atualização moderada de segurança da RedHat para o OpenShift Container Platform 4.7.5, aviso RedHat: RHSA-2021-1005


Confira !!

O Red Hat OpenShift Container Platform versão 4.7.5 agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256

========================================================== =====================
                   Aviso de segurança da Red Hat

Sinopse: Moderado: atualização de segurança e correção de bug do OpenShift Container Platform 4.7.5
ID consultivo: RHSA-2021: 1005-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1005
Data de emissão: 2021-04-05
Nomes CVE: CVE-2021-3121 CVE-2021-20206 
========================================================== =====================

1. Resumo:

Red Hat OpenShift Container Platform versão 4.7.5 agora está disponível com
atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.

A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.

2. Descrição:

Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.

Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.

Este comunicado contém as imagens de contêiner para Red Hat OpenShift Container
Plataforma 4.7.5. Veja o seguinte aviso para os pacotes RPM para
esta liberação:

https://access.redhat.com/errata/RHSA-2021:1006

Todos os usuários do OpenShift Container Platform 4.7 são aconselhados a atualizar para estes
pacotes e imagens atualizados quando estiverem disponíveis no local apropriado
canal de lançamento. Para verificar se há atualizações disponíveis, use o console OpenShift
ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis
no
https://docs.openshift.com/container-platform/4.7/updating/updating-cluster
- -between-minor.html # customization-upgrade-channels_updating-cluster-between
- menor

Correção (ões) de segurança:

* gogo / protobuf: plugin / unmarshal / unmarshal.go não possui um determinado índice
validação (CVE-2021-3121)

* containernetworking-cni: injeção de caminho arbitrário via campo de tipo no CNI
configuração (CVE-2021-20206)

Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.

Mudanças adicionais:

Esta atualização também corrige vários bugs. A documentação para essas mudanças é
disponível a partir do documento de notas de versão vinculado nas referências
seção.

Você pode baixar a ferramenta oc e usá-la para inspecionar os metadados da imagem de lançamento
do seguinte modo:

(Para arquitetura x86_64)

$ oc adm release info
quay.io/openshift-release-dev/ocp-release:4.6.20-x86_64

O resumo da imagem é
sha256: 0a4c44daf1666f069258aa983a66afa2f3998b78ced79faa6174e0a0f438f0a5

(Para arquitetura s390x)

  $ oc adm release info
quay.io/openshift-release-dev/ocp-release:4.6.20-s390x

O resumo da imagem é
sha256: 3fc802aafb72402768bbf1b19ce7c6de95256e5cc50799390e63f40d96cec3cd

(Para arquitetura ppc64le)

  $ oc adm release info
quay.io/openshift-release-dev/ocp-release:4.6.20-ppc64le

O resumo da imagem é
sha256: 5cf6b61198337cd0950e63296be4e48e991721ac17c625f7fd77cf557f08efc7

3. Solução:

Para OpenShift Container Platform 4.7, consulte a seguinte documentação, que
será atualizado em breve para este lançamento, para instruções importantes sobre como
para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:

https://docs.openshift.com/container-platform/4.7/release_notes/ocp-4-7-rel
easy-notes.html

Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.7/updating/updating-cluster
- -cli.html.

4. Bugs corrigidos (https://bugzilla.redhat.com/):

1917904 - [release-4.7] bump k8s.io/apiserver para 1.20.3
1919391 - CVE-2021-20206 containernetworking-cni: injeção de caminho arbitrário via campo de tipo na configuração CNI
1921650 - CVE-2021-3121 gogo / protobuf: plugin / unmarshal / unmarshal.go carece de certa validação de índice
1925792 - "Editar anotação" não foi traduzido corretamente em chinês
1927198 - [e2e] [automação] Corrigir string de pvc em pvc.view
1927311 - Desempenho: o console faz solicitações desnecessárias para mensagens en-US no carregamento
1927953 - [sig-network-edge] [Conformidade] [Área: Rede] [Recurso: Roteador] O roteador HAProxy deve ser capaz de se conectar a um serviço que está ocioso porque um GET na rota irá unidle-lo
1928151 - Erro ortográfico manual como manual
1928614 - O NTO pode falhar ao desabilitar o stalld ao contar com o plugin Tuned '[serviço]'
1929118 - Atualize os plug-ins e a versão do Jenkins para preparar a versão 1.0.46 do openshift-sync-plugin
1929246 - Informações ausentes para status operacional, status de provisionamento, BMC, nome do host, ID para BMH para OCP implantado com instalador assistido
1929674 - pods [sig-network] devem criar sandboxes com sucesso obtendo pod
1931382 - Pipelines mostrados no fluxo de edição para cargas de trabalho criadas por meio do fluxo ContainerImage
1931520 - o tráfego multicast não está funcionando em ovn-kubernetes
1931622 - O teste de verificação do serviço LoadBalancer falha durante a atualização do vsphere
1931856 - Arquivos de autenticação de registro de ServiceAccount não contêm entradas para nomes de host públicos
1932268 - o controlador de fatia do endpoint ovn-kubernetes não é executado em jobs de CI
1932272 - Os itens marcados como obrigatórios no formulário do Provedor KMS não são impostos
1932277 - Criar novo pool com árbitro - réplica errada
1932806 - release-4.7: e2e: teste as conexões da API OAuth nos testes com esse nome
1933205 - /usr/lib/dracut/modules.d/30ignition/ignition --version sigsev
1933665 - Proibido para imagem em um modelo de contêiner ao criar um aplicativo de amostra
1934442 - [release-4.7] Reúna informações sobre pods SAP não íntegros
1935070 - (versão 4.7) Estenda o coletor de operadores OLM para incluir as condições Operator / ClusterServiceVersion
1935180 - [4.7z] Pacotes IGMP / MLD sendo descartados
1935605 - [Backport 4.7] Adicionar memória e metadados de tempo de atividade ao arquivo IO
1935672 - problema de renderização do ícone de status do pipelinerun
1935707 - teste: Detectar quando o pool mestre ainda está sendo atualizado após a atualização
1936337 - pânico do operador do console em DefaultDeployment com nil cm
1936802 - (versão 4.7) O coletor de registros de autenticação não deve verificar todos os registros de pod no namespace de autenticação openshift
1936975 - VSphereProblemDetectorControllerDegraded: contexto cancelado durante a atualização para 4.7.0
1937089 - DNS do cluster experimentando interrupções durante a atualização do cluster no cluster de insights
1937214 - O operador de entrada realiza atualizações espúrias em resposta ao padrão da API do campo clusterIPs do serviço NodePort
1937356 - O fluxo de imagens incorreto é mostrado conforme selecionado no fluxo de edição de imagem do contêiner de serviço knative
1937375 - [release-4.7] Ao implantar o operador via OLM (depois de criar a respectiva fonte de catálogo), a implantação "perdeu" a seção de `recursos`.
1938316 - [sig-instrumentation] [Late] Os alertas não devem relatar nenhum alerta no estado de disparo, exceto Watchdog e AlertmanagerReceiversNotConfigured: erro de consulta do Prometheus
1938921 - O modelo de arquivo de configuração do roteador HAProxy é lento para renderizar devido a compilações de regex repetitivas
1938960 - Permissive Egress NetworkPolicy (0.0.0.0/0) está bloqueando todo o tráfego
1939061 - [release-4.7] Coletor de registros de gerenciamento de licença Sap 4.7
1939199 - mover para ir 1.15 e registry.ci.openshift.org
1939608 - O componente FilterToolbar não lida com valor 'nulo' para prop 'rowFilters'
1940052 - Nem todas as imagens são puxadas na tentativa de compilação do OpenShift
1940806 - [4.7z] CNO: nós e mestres estão sendo atualizados simultaneamente
1940866 - Adicionar BareMetalPlatformType à lista de serviços de atualização não suportados e2e
1941128 - correção de co-upgradeableFalse status e motivo
1941217 - Operador de metal puro está disparando para ClusterOperatorDown por 15 m durante a atualização de 4.6 para 4.7
1941246 - Openshift-apiserver CO indisponível durante a atualização do cluster de 4.6 para 4.7
1941367 - O controlador de tempo de contenção não reverte para CR-1 se excluirmos CR-2
1941468 - (lançamento-4.7) Pontos de link 'Mais sobre o Insights' para o link de suporte
1941574 - [sig-network-edge] [Conformidade] [Área: Rede] [Recurso: Roteador] O roteador HAProxy deve ser capaz de se conectar a um serviço que está ocioso porque um GET na rota o liberará [Suite: openshift / conformidade / paralelo / mínimo]
1942059 - `oc adm catalog mirror` não funciona para o cluster air-gap
1942068 - [release-4.7] Gahter datahubs.installers.datahub.sap.com recursos de clusters SAP
1943310 - [ESCALA] ativa o corte de memória OVN DB na compactação

5. Referências:

https://access.redhat.com/security/cve/CVE-2021-3121
https://access.redhat.com/security/cve/CVE-2021-20206
https://access.redhat.com/security/updates/classification/#moderate

6. Contato:

O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/

Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1

iQIVAwUBYGsbdtzjgjWX9erEAQi9Jg // XinGV4VTRIg1jiwdm / c5YjRoEZYln / VI
ITJC7jjMO9TUyuV6WUbllthmxY7uMP / YX0LC6YyC6 + 7MECUta0sOqN37O2RIFdyV
VQFEzGlpNEIRIUUWM16ZCGX7om5RNFWXtBrya9 / oYxNR5ftQr3MY1sO77xCE2tfs
ij0WXVMX + 5V0RX2SCy5USSNTWW8ZPk8EasR3yv / rw6jeVo + AnW99plSg8lrHNlWk
Zwo6BlRkO7HGt4gkD + ECBMdKm8ND4ZUx7pcKophVRueNAsFk1M2UCpQC + WpQmXXF
1HNhwCR31HNc5lkR7nfgTDKQRsyzD1N5O4UTdmh1bnMFsgcGE37NX0dmysKPUYuh
DUuI3qc85PfkNb3 / 9vJvyo + r79 / D5s8xsFYbHAXqYlbdeKKS13ztSsxirhwWsZ7x
jwX + UbKrt / PKTVZyyq80VPVeZvLhl / Jq8lJ9BaYEp6BROKqS6lpie7wLayZTxSWS
tCuxO0zoye / HkOzkaWLc9tygVzdJZ / aaDxtMJ + B / nghsv7w + w5 / CS9RCqJiFPAz +
t9BkXKWFcqD + fpzjCmSYi4FgG3sFEeSQDIfZlm0 + QyVp88tp6Xf96trYqTYdvh7e
1 / dn8Wc5zN29Lv7nl5w + Mb + 91cZweKQ6a8XbcZGu3v8t0Xs48u0DcYLImvqI7H + 4
6Lr59pNFewo =
= qhQn
----- FIM DA ASSINATURA PGP -----

-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announc












Até a próxima !

Nenhum comentário:

Postar um comentário