Confira !!
Uma atualização para openshift-serverless-1-kn-cli-artifacts-rhel8-container, openshift-serverless-1-knative-rhel8-operator-container e openshift-serverless-1-serverless-operator-bundle-container já está disponível para Openshift Serveless 1.14.
----- BEGIN PGP ASSIGNED MESSAGE -----
Hash: SHA256
========================================================== =====================
Aviso de segurança da Red Hat
Sinopse: Moderado: Lançamento da atualização de segurança OpenShift Serverless 1.14.1
ID consultivo: RHSA-2021: 2093-01
Produto: Red Hat OpenShift Serverless
URL de aviso: https://access.redhat.com/errata/RHSA-2021:2093
Data de emissão: 2021-05-24
Nomes CVE: CVE-2021-3114 CVE-2021-3115
========================================================== =====================
1. Resumo:
Uma atualização para openshift-serverless-1-kn-cli-artifacts-rhel8-container,
openshift-serverless-1-knative-rhel8-operator-container e
openshift-serverless-1-serverless-operator-bundle-container é agora
disponível para Openshift Serveless 1.14.
A Red Hat Product Security classificou esta atualização como tendo um impacto de segurança
de moderado. Uma pontuação básica do Common Vulnerability Scoring System (CVSS), que
fornece uma classificação de gravidade detalhada, está disponível para cada vulnerabilidade de
o (s) link (s) CVE na seção Referências.
2. Descrição:
Red Hat OpenShift Serverless 1.14.1 é uma versão geralmente disponível do
Operador sem servidor OpenShift. Esta versão do OpenShift Serverless
Operator é compatível com o Red Hat OpenShift Container Platform versões 4.6
e 4.7, e inclui segurança e correções de bugs e melhorias. Para mais
informações, consulte a documentação listada na seção Referências.
Correção (ões) de segurança:
* golang: cripto / elíptico: operações incorretas na curva P-224
(CVE-2021-3114)
* golang: cmd / go: os pacotes que usam cgo podem causar a execução arbitrária de código em
tempo de construção (CVE-2021-3115)
Para obter mais detalhes sobre os problemas de segurança, incluindo o impacto, um CVSS
pontuação, agradecimentos e outras informações relacionadas, consulte o CVE
página (s) listada (s) na seção Referências.
3. Solução:
Consulte a documentação do Red Hat OpenShift Container Platform 4.6 em:
https://access.redhat.com/documentation/en-us/openshift_container_platform/
4.6 / html / serverless / index
Consulte a documentação do Red Hat OpenShift Container Platform 4.7 em:
https://access.redhat.com/documentation/en-us/openshift_container_platform/
4.7 / html / serverless / index
4. Bugs corrigidos (https://bugzilla.redhat.com/):
1918750 - CVE-2021-3114 golang: cripto / elíptico: operações incorretas na curva P-224
1918761 - CVE-2021-3115 golang: cmd / go: os pacotes que usam cgo podem causar a execução arbitrária de código em tempo de compilação
5. Referências:
https://access.redhat.com/security/cve/CVE-2021-3114
https://access.redhat.com/security/cve/CVE-2021-3115
https://access.redhat.com/security/updates/classification/#moderate
https://access.redhat.com/documentation/en-us/openshift_container_platform/4.6/html/serverless/index
https://access.redhat.com/documentation/en-us/openshift_container_platform/4.7/html/serverless/index
6. Contato:
O contato de segurança da Red Hat é . Mais contato
detalhes em https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc.
----- INICIAR ASSINATURA PGP -----
Versão: GnuPG v1
iQIVAwUBYKulBtzjgjWX9erEAQjm / hAAlFWbvMzsbylfgz8oXCZ5BBNoUDCNDRFB
AVu5C41w03Mi8pdur / xiGE1Vj64Hd / ldcbIgpqTqPyAVWV33 / YRdN / Rt6y4LIqDm
Dcp0YH8ADA7CMicXZEo2VZyoIm9F2f1NpX7zNF3AWJ6hqUEdabPKZTVj12XK + uNw
spD6PhTlskKDImSIuM8oZvEPiVTlSNrOxVyN21m70NsLOb4fLJI3OLKaj / N3oJ9Z
8mJnPvgkketwshSgsAmXowMmWJ + / 3FCBctvZyR9iPpY0l4dpItsNonHYOP5Qzhpr
8 / J + atCEMgK3WXJxgZ + aq5osPgI7pIqfoVBy3iv87YjMoEAUX0 / y5JCHhzhq13mC
LtF3LLSVb7BQzMZuPJmGN3sjG5Ep7LDyl030TuAb / phpggucJ3ZAzrB77mMK5 + il
AaaW / v4wtWdcXMCezz8dQr2iWrHd2zdSf94UgOgSHXvw0RluXhFalqJKhtzQ2q + V
6ykKF4LOCPf7Cl0BD1SOi5KuAj2CK22rf4SLq5EvZ02JJPieYQQxiKnJ53Ucfo1b
sH8q59wpM9UjktBWs8GK1iPdfcfVyuCF61bCgH / AZHv1m + 7NeFSmjPSkO5vWFwhE
6r28oEn2zyOJNjhI4cPlyuN1JckgGJhTkyF8YtHxiSSgE2gM2kl2oXOPmeFWmabO
btflHE / tbT4 =
= 9XfM
----- FIM DA ASSINATURA PGP -----
-
RHSA-announce mailing list
https://listman.redhat.com/mailman/listinfo/rhsa-announce
Até a próxima !!
Nenhum comentário:
Postar um comentário