ad
新商报网 > 热点新闻

红帽发布了安全更新修复了红帽OpenShift容器平台中发现的重要漏洞

2021-09-03 17:38 新商报网                     来源: TechWeb   阅读量:11364   

红帽OpenShift容器平台是红帽公司的应用平台,可以帮助企业在物理,虚拟和公共云基础设施之间开发,部署和管理现有的基于容器的应用它采用企业级Kubernetes技术构建,专为内部部署或私有云部署而设计,可实现全栈自动化运维,管理混合和多云部署

日前,红帽发布了安全更新,修复了红帽OpenShift容器平台中发现的一些重要漏洞。以下是漏洞的详细信息:

漏洞详细信息

1.CVE—2021—3121 CVSS评分:8.6严重程度:高。

2.CVE—2021—22555 CVSS评分:7.8严重程度:高。

在64位系统上为32位进程处理setsockopt IPT_SO_SET_REPLACE时发现了一个漏洞此漏洞将允许本地用户通过用户名空间获得权限或导致DoS此操作通常仅限于具有root权限的用户,但如果内核是用CONFIG_USER_NS和CONFIG_NET_NS编译的,并且用户被授予提升的权限,也可以使用此操作

3.CVE—2021—27218CVSS评分:7.5严重程度:高。

在2.66.7之前的GNOME GLib和2.67.4之前的2.67.x中发现了一个问题如果在使用4GB或更大缓冲区的64位平台上调用g_byte_array_new_take,长度将被以2**32为模截断,从而导致意外的长度截断

4.CVE—2021—3609 CVSS评分:7.0严重程度:中度。

在Linux内核的CAN BCM网络协议中发现了一个漏洞本地攻击者可以利用can子系统中的漏洞破坏内存,使系统崩溃或提升权限

5.CVE—2021—22543 CVSS评分:7.0严重程度:中度。

在Linux内核的KVM实现中发现了一个漏洞VM_PFNMAP VMA处理不当会绕过RO检查,导致页面被释放,而VMM和客人仍然可以访问此漏洞允许能够启动和控制虚拟机的用户读取/写入随机内存页面,从而提升本地权限该漏洞的最大威胁是机密性,完整性和系统可用性

受影响的产品和版本。

面向RHEL 8 x86_64的红帽OpenShift容器平台4.7

红帽OpenShift动力4.7集装箱平台适用于RHEL 8 ppc64le

面向IBM Z的红帽OpenShift容器平台和面向RHEL 8的LinuxONE 4.7 s390x

解决办法

使用OpenShift容器平台4.7,请参考以下文档。

此版本将很快更新,以获取如何。

升级群集并完全应用此异步勘误表更新的重要说明:

有关如何访问此内容的更多信息,请访问。

有关漏洞和升级的更多信息,请访问官方网站:

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

责任编辑:如思
bg6