OpenShift Container Platform 4.8 日志记录2. CVE CVE-2016-3709 CVE-2020-35525 CVE-2020-35527 CVE-2020-36516 CVE-2020-36558 CVE-2021-3640 CVE-2021-30002 CVE-2022-0168 CVE-2022-0561 CVE-2022-0562 CVE-2022-0617 CVE-2022-0854 CVE-2022-0865 CVE-2022-0865 CVE-2022-0891 CVE-2022-0908 CVE-2022-0909 第 第 1 章 章 LOGGING 发 发行注 行注记 记 5 CVE-2022-0924 CVE-2022-1016 CVE-2022-1048 CVE-2022-1055 CVE-2022-1184 CVE-2022-1292 CVE-2022-1304 CVE-2022-1355 CVE-2022-1355 CVE-2022-1586 CVE-2022-1785 CVE-2022-1852 CVE-2022-1897 CVE-2022-1927 CVE-2022-2068 CVE-2022-2078 CVE-2022-2097 CVE-2022-2509 CVE-2022-2586 CVE-2022-2639 CVE-2022-2938 CVE-2022-3515 CVE-2022-203680 码力 | 223 页 | 2.28 MB | 1 年前3
OpenShift Container Platform 4.7 日志记录程序错误修复 1.2.2.2. CVE 1.2.3. OpenShift Logging 5.0.8 1.2.3.1. 程序错误修复 1.2.4. OpenShift Logging 5.0.7 1.2.4.1. 程序错误修复 1.2.4.2. CVE 1.2.5. OpenShift Logging 5.0.6 1.2.5.1. 程序错误修复 1.2.5.2. CVE 1.2.6. OpenShift 36) 1.2.2.2. CVE CVE-2020-25648 CVE-2021-22922 CVE-2021-22923 CVE-2021-22924 CVE-2021-36222 第 第 1 章 章 RED HAT OPENSHIFT LOGGING 发 发行注 行注记 记 9 CVE-2021-37576 CVE-2021-37750 CVE-2021-38201 1 1.2.4.2. CVE CVE-2016-10228 CVE-2017-14502 CVE-2018-25011 CVE-2019-2708 CVE-2019-3842 CVE-2019-9169 CVE-2019-13012 CVE-2019-18276 CVE-2019-18811 CVE-2019-19523 CVE-2019-19528 CVE-2019-250130 码力 | 183 页 | 1.98 MB | 1 年前3
OpenShift Container Platform 4.8 Service MeshHat OpenShift Service Mesh 版本 版本 2.2.3 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.1.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.2 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.2.1. Red Hat OpenShift Service Hat OpenShift Service Mesh 版本 版本 2.2.1 的新功能 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题(CVE)、程序错误修正, 并受 OpenShift Container Platform 4.9 和更高版本的支持。 1.2.2.3.1. Red Hat OpenShift Service0 码力 | 344 页 | 3.04 MB | 1 年前3
OpenShift Container Platform 4.14 分布式追踪OpenShift distributed tracing 3.0 中,Jaeger 和 Elasticsearch 已被弃用,并计划在以后的发 行版本中删除。红帽将在当前发行生命周期中对这些组件提供关键及以上的 CVE 程序错误修复和支持, 但这些组件将不再获得功能增强。 第 第 1 章 章 分布式追踪 分布式追踪发 发行注 行注记 记 3 在 Red Hat OpenShift distributed tracing OpenTelemetry 0.81.0 Red Hat OpenShift distributed tracing Platform (Tempo) Tempo 2.1.1 1.2.3. CVE 此发行版本解决了 CVE-2023-46234 的问题。 1.2.4. Red Hat OpenShift distributed tracing Platform (Jaeger) 1.2.4.1. 已知 OpenTelemetry 0.81.0 Red Hat OpenShift distributed tracing Platform (Tempo) Tempo 2.1.1 1.3.3. CVE 此发行版本修复了 CVE-2023-44487。 1.3.4. Red Hat OpenShift distributed tracing Platform (Jaeger) 1.3.4.1. 已知 已知问题0 码力 | 100 页 | 928.24 KB | 1 年前3
OpenShift Container Platform 4.6 分布式追踪此版本对以下方面进行了改进 1.4.1. Red Hat OpenShift distributed tracing 2.5 的新功能和增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 OpenShift Container Platform 4.6 分布式追踪 分布式追踪 4 此发行版本为 Red Hat OpenShift distributed 0.56 1.4.2. Red Hat OpenShift distributed tracing 2.4 的新功能和功能增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 此发行版本还添加了对使用 Red Hat Elasticsearch Operator 自动置备证书的支持。 自助置备,这意味着在安装过程中使用 Red Hat 49 1.4.3. Red Hat OpenShift distributed tracing 2.3.1 的新功能和功能增强 此 Red Hat OpenShift 分布式追踪发行版本解决了 CVE 报告的安全漏洞问题以及程序错误。 第 第 1 章 章 分布式追踪 分布式追踪发 发行注 行注记 记 5 1.4.3.1. Red Hat OpenShift distributed tracing0 码力 | 59 页 | 572.03 KB | 1 年前3
OpenShift Container Platform 4.8
Web 控制台的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.8. Red Hat OpenShift Service Mesh 1.0.9 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.9. Red Hat OpenShift Service 0.8。 1.3.10. Red Hat OpenShift Service Mesh 1.0.7 的新功能 此 Red Hat OpenShift Service Mesh 发行版本解决了 CVE 报告的安全漏洞问题。 1.3.11. Red Hat OpenShift Service Mesh 1.0.6 的新功能 这个版本包括了内部改进。 1.3.12. Red Hat OpenShift 1.0.9 的支持,并解决了 CVE(Common Vulnerabilities and Exposures)报告的安全漏洞问题。 1.3.14. Red Hat OpenShift Service Mesh 1.0.3 的新功能 此 Red Hat OpenShift Service Mesh 发行版本添加了对 Kiali 1.0.8 的支持,并解决了 CVE 报告的安全漏 洞问题。 10 码力 | 87 页 | 1.58 MB | 1 年前3
OpenShift Container Platform 4.14 更新集群另外,有几个因素可能会导致机构永久或临时将集群移至 fast 频道,包括: 想要应用特定的修复,以便在不延迟的情况下影响您的环境。 在没有延迟的情况下修复 CVE 的应用程序。CVE 修复可能会引入回归问题,因此提升延迟仍然 适用于带有 CVE 修复的 z-streams。 内部测试流程。如果您的组织需要数周时间来证明,则最好与我们提升流程同时测试,而不是等 待。这也保证,红帽提供的任何遥测信号 当您试图更新到目标版本时遇到条件更新时,您必须评估将集群更新至该版本的风险。通常,如果您没有 特定需要更新到该目标版本,则最好等待红帽推荐的更新路径。 但是,如果您对升级到该版本有很大的理由,例如,如果您需要修复一个重要的 CVE,则修复 CVE 的好 处可能会超过集群更新的风险。您可以完成以下任务来确定您是否同意红帽对更新风险的评估: 在非生产环境中完成广泛的测试,以让您轻松在生产环境中完成更新。 按照条件更新描述中提供的链接 版本。 默认情况下,oc-mirror 排除了 Operator Lifecycle Manager (OLM)规格中跳过或被较新的 版本替换的任何版本。跳过的 Operator 版本可能会受到 CVE 或包含错误的影响。改为使 用较新版本。有关跳过和替换版本的更多信息,请参阅使用 OLM 创建更新图表。 要接收指定范围内的所有 Operator 版本,您可以将 mirror.operators0 码力 | 149 页 | 1.94 MB | 1 年前3
OpenShift Container Platform 4.6 发行注记误 修正信息包括在 RHBA-2021:5010 公告中。此更新中包括的 RPM 软件包由 RHBA-2021:5009 公告提 供。 此版本包括 CVE-2021-44228、CVE-2021-45046、CVE -2021-4104 和 CVE-2021-4125 的关键安全更 新,所有这些都涉及 Apache Log4j 实用程序。这些漏洞的修复由 RHSA-2021:5106、RHSA-2021:51410 码力 | 91 页 | 1.15 MB | 1 年前3
OpenShift Container Platform 4.13 CI/CDocp-tools-4 存储库中提供。根据 OpenShift Container Platform 生命周期政策,红帽会维护这些镜像 的 4.10 及更早的版本,适用于任何重要的程序错误修复或安全 CVE。 如需更多信息,请参阅以下"添加资源"部分中的"重要更改 OpenShift Jenkins 镜像"链接。 apiVersion: build.openshift.io/v1 kind: BuildConfig ocp- tools-4 存储库中提供。根据 OpenShift Container Platform 生命周期政策,红帽会维护这 些镜像的 4.10 及更早的版本,适用于任何重要的程序错误修复或安全 CVE。 如需更多信息,请参阅以下"添加资源"部分中的"重要更改 OpenShift Jenkins 镜像"链接。 使用 使用 Jenkins Kubernetes 插件的 插件的 BuildConfig ocp-tools-4 存储库中提供。根据 OpenShift Container Platform 生 命周期政策,红帽会维护这些镜像的 4.10 及更早的版本,适用于任何重要的程序错误修复或安全 CVE。 这些更改支持 OpenShift Container Platform 4.10 建议在 Jenkins Kubernetes 插件中使用多个容器 Pod 模板。 5.4.1. OpenShift0 码力 | 129 页 | 1.37 MB | 1 年前3
OpenShift Container Platform 4.1 发行注记会因为一个 pod 处于 Pending 状态而无法被部署。 (BZ#1713292) 使用 Broadwell CPU model 79 (type m4),AWS 中的所有 m4 实例都无法验证 (CVE-2019- 1109),因为 microcode_ctl 不会被更新。(BZ#1710981) 如果另外一个 ElasticSearch 部署处于正在删除的状态,则新的 ElasticSearch0 码力 | 22 页 | 287.47 KB | 1 年前3
共 14 条
- 1
- 2













