FERRAMENTAS LINUX: Atualização moderada de segurança da RedHat para o Release of OpenShift Serverless 1.14.1, aviso RedHat: RHSA-2021-2093:01

segunda-feira, 24 de maio de 2021

Atualização moderada de segurança da RedHat para o Release of OpenShift Serverless 1.14.1, aviso RedHat: RHSA-2021-2093:01

 

Confira !!


Uma atualização para openshift-serverless-1-kn-cli-artifacts-rhel8-container, openshift-serverless-1-knative-rhel8-operator-container e openshift-serverless-1-serverless-operator-bundle-container já está disponível para Openshift Serveless 1.14.

----- BEGIN PGP ASSIGNED MESSAGE -----

Hash: SHA256


========================================================== =====================

                   Aviso de segurança da Red Hat


Sinopse: Moderado: Lançamento da atualização de segurança OpenShift Serverless 1.14.1

ID consultivo: RHSA-2021: 2093-01

Produto: Red Hat OpenShift Serverless

URL de aviso: https://access.redhat.com/errata/RHSA-2021:2093

Data de emissão: 2021-05-24

Nomes CVE: CVE-2021-3114 CVE-2021-3115 

========================================================== =====================


1. Resumo:


Uma atualização para openshift-serverless-1-kn-cli-artifacts-rhel8-container,

openshift-serverless-1-knative-rhel8-operator-container e

openshift-serverless-1-serverless-operator-bundle-container é agora

disponível para Openshift Serveless 1.14.


A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança

de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que

fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de

o (s) link (s) CVE na seção Referências.


2. Descrição:


Red Hat OpenShift Serverless 1.14.1 é uma versão geralmente disponível do

Operador sem servidor OpenShift. Esta versão do OpenShift Serverless

Operator é compatível com o Red Hat OpenShift Container Platform versões 4.6

e 4.7, e inclui segurança e correções de bugs e melhorias. Para mais

informações, consulte a documentação listada na seção Referências.


Correção (ões) de segurança:


* golang: cripto / elíptico: operações incorretas na curva P-224

(CVE-2021-3114)


* golang: cmd / go: os pacotes que usam cgo podem causar a execução arbitrária de código em

tempo de construção (CVE-2021-3115)


Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS

pontuação, agradecimentos e outras informações relacionadas, consulte o CVE

página (s) listada (s) na seção Referências.


3. Solução:


Consulte a documentação do Red Hat OpenShift Container Platform 4.6 em:

https://access.redhat.com/documentation/en-us/openshift_container_platform/

4.6 / html / serverless / index


Consulte a documentação do Red Hat OpenShift Container Platform 4.7 em:

https://access.redhat.com/documentation/en-us/openshift_container_platform/

4.7 / html / serverless / index


4. Bugs corrigidos (https://bugzilla.redhat.com/):


1918750 - CVE-2021-3114 golang: cripto / elíptico: operações incorretas na curva P-224

1918761 - CVE-2021-3115 golang: cmd / go: os pacotes que usam cgo podem causar a execução arbitrária de código em tempo de compilação


5. Referências:


https://access.redhat.com/security/cve/CVE-2021-3114

https://access.redhat.com/security/cve/CVE-2021-3115

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index

https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index


6. Contato:


O contato de segurança da Red Hat é . Mais contato

detalhes em https://access.redhat.com/security/team/contact/


Copyright 2021 Red Hat, Inc.

----- INICIAR ASSINATURA PGP -----

Versão: GnuPG v1


iQIVAwUBYKulBtzjgjWX9erEAQjm / hAAlFWbvMzsbylfgz8oXCZ5BBNoUDCNDRFB

AVu5C41w03Mi8pdur / xiGE1Vj64Hd / ldcbIgpqTqPyAVWV33 / YRdN / Rt6y4LIqDm

Dcp0YH8ADA7CMicXZEo2VZyoIm9F2f1NpX7zNF3AWJ6hqUEdabPKZTVj12XK + uNw

spD6PhTlskKDImSIuM8oZvEPiVTlSNrOxVyN21m70NsLOb4fLJI3OLKaj / N3oJ9Z

8mJnPvgkketwshSgsAmXowMmWJ + / 3FCBctvZyR9iPpY0l4dpItsNonHYOP5Qzhpr

8 / J + atCEMgK3WXJxgZ + aq5osPgI7pIqfoVBy3iv87YjMoEAUX0 / y5JCHhzhq13mC

LtF3LLSVb7BQzMZuPJmGN3sjG5Ep7LDyl030TuAb / phpggucJ3ZAzrB77mMK5 + il

AaaW / v4wtWdcXMCezz8dQr2iWrHd2zdSf94UgOgSHXvw0RluXhFalqJKhtzQ2q + V

6ykKF4LOCPf7Cl0BD1SOi5KuAj2CK22rf4SLq5EvZ02JJPieYQQxiKnJ53Ucfo1b

sH8q59wpM9UjktBWs8GK1iPdfcfVyuCF61bCgH / AZHv1m + 7NeFSmjPSkO5vWFwhE

6r28oEn2zyOJNjhI4cPlyuN1JckgGJhTkyF8YtHxiSSgE2gM2kl2oXOPmeFWmabO

btflHE / tbT4 =

= 9XfM

----- FIM DA ASSINATURA PGP -----


-

RHSA-announce mailing list

RHSA-announce@redhat.com

https://listman.redhat.com/mailman/listinfo/rhsa-announce






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário