Confira !!
O Red Hat OpenShift Container Platform versão 4.7.5 agora está disponível com atualizações para pacotes e imagens que corrigem vários bugs e adicionam melhorias. A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança de Moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: atualização de segurança e correção de bug do OpenShift Container Platform 4.7.5
ID consultivo: RHSA-2021: 1007-01
Produto: Red Hat OpenShift Enterprise
URL de aviso: https://access.redhat.com/errata/RHSA-2021:1007
Data de emissão: 2021-04-05
Nomes CVE: CVE-2021-3121 CVE-2021-20206
========================================================== =====================
1. Resumo:
Red Hat OpenShift Container Platform versão 4.7.5 agora está disponível com
atualizações de pacotes e imagens que corrigem vários bugs e adicionam melhorias.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Descrição:
Red Hat OpenShift Container Platform é a computação em nuvem da Red Hat
Solução de plataforma de aplicativo Kubernetes projetada para uso local ou privado
implantações em nuvem.
Este comunicado contém os pacotes RPM para Red Hat OpenShift Container
Plataforma 4.7.5. Consulte o seguinte aviso para as imagens de contêiner para
esta liberação:
https://access.redhat.com/errata/RHSA-2021:1005
Todos os usuários do OpenShift Container Platform 4.7 são aconselhados a atualizar para estes
pacotes e imagens atualizados quando estiverem disponíveis no local apropriado
canal de lançamento. Para verificar se há atualizações disponíveis, use o console OpenShift
ou o comando CLI oc. Instruções para atualizar um cluster estão disponíveis
no
https://docs.openshift.com/container-platform/4.7/updating/updating-cluster
- -between-minor.html # customization-upgrade-channels_updating-cluster-between
- menor
Correção (ões) de segurança:
* gogo / protobuf: plugin / unmarshal / unmarshal.go não possui um determinado índice
validação (CVE-2021-3121)
* containernetworking-cni: injeção de caminho arbitrário via campo de tipo no CNI
configuração (CVE-2021-20206)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
Correção (s) de bug:
* Os relatórios que especificaram uma retenção não devem ser enfileirados novamente na sincronização
manipulador (BZ # 1929042)
* Bug de espaço reservado para lançamento de extras OCP 4.7.0 (BZ # 1944017)
3. Solução:
Para OpenShift Container Platform 4.7, consulte a seguinte documentação, que
será atualizado em breve para este lançamento, para instruções importantes sobre como
para atualizar seu cluster e aplicar totalmente esta atualização de errata assíncrona:
https://docs.openshift.com/container-platform/4.7/release_notes/ocp-4-7-rel
easy-notes.html
Detalhes sobre como acessar este conteúdo estão disponíveis em
https://docs.openshift.com/container-platform/4.7/updating/updating-cluster
- -cli.html.
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1919391 - CVE-2021-20206 containernetworking-cni: injeção de caminho arbitrário via campo de tipo na configuração CNI
1921650 - CVE-2021-3121 gogo / protobuf: plugin / unmarshal / unmarshal.go carece de certa validação de índice
1929042 - Os relatórios que especificaram uma retenção não devem ser enfileirados novamente no gerenciador de sincronização
1944017 - Bug de espaço reservado para lançamento de extras OCP 4.7.0
5. Referências:
https://access.redhat.com/security/cve/CVE-2021-3121
https://access.redhat.com/security/cve/CVE-2021-20206
https://access.redhat.com/security/updates/classification/#moderate
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYGsVPNzjgjWX9erEAQjXtw // T + / BE8eBBrC3kjDoEBJHhbFhvShKcEDD
t25QlukfATNTyZ4BwTlzmPtxGt547saKg9YEDdTpaHDh67Q4vy27NlnbTShJyG / a
iUL4Aps47VCOBVHOAPlGoVsQfBL28C3bI + 7lVgECKCowJdUWQu / TT + kJobbx + PA1
4Am4gQHdGHoG0OYtY9AOMDkCNj1BzOgwYxEl9xlrV80I3yjSgr + H2mensnbHQtWk
t96ii3HxkegULgsKsuiFY6yYs5 / Oq7lm9coi6MiqpYgEyDmfzD / hN7 / S2DLwzHuy
telWHSIG73Wn8wyQFZCdRl0r2ERs6g6zhD0QQdRCwZ / 0vnIcbDP3F2y1CA8JQGQR
xIvGY + AISiBe9TtGgkUi9DhLKxuQ3D / 5 / fzWY3PKJWXmmffs2Xj5Li9rwLuWlG6h
j8hSPtNjW2K76XI1ezkvIWt7nY74YB8Nc + MB4KSPv + sZIN6g9 + IqCt + jwScXa0yT
MRQ2ebTFE2I5swjrOcUlUg0UpCtWFjPvhfYLc1snmxKbtw69njO / 0okE3HCRry37
0L0EMoBgy27HkiAbPmYe6ehVNFEVziy9nUF3 + m + 7pH3mVGIT2ebZEfG94cewq + ni
MFyaQidH3mcexYcokC5EYsEs23rQP + JrIpxHVAQ7ZK1 / ltdKPAJh + bku0GUqncXn
+ StKu4zXcm0 =
= cJni
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !
Nenhum comentário:
Postar um comentário