关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

云安全日报210616:红帽云应用平台发现内存损坏和拒绝服务漏洞,需要尽快升级

发布时间:2021-06-16 22:10:20

Red Hat OpenShift Container Platform(红帽OpenShift容器平台)是美国红帽(Red Hat)公司的一套可帮助企业在物理、虚拟和公共云基础架构之间开发、部署和管理现有基于容器的应用程序的应用平台。它采用企业级Kubernetes技术构建,专为内部部署或私有云部署而设计,可以实现全堆栈自动化运维,以管理混合云和多云部署。

6月15日,RedHat发布了安全更新,修复了红帽OpenShift容器平台中发现的内存损坏,拒绝服务等重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://access.redhat.com/errata/RHSA-2021:2286

1.CVE-2021-27219 CVSS评分:9.8 严重程度:重要

在 2.66.6 之前的 GNOME GLib 和 2.67.3 之前的 2.67.x 中发现了一个问题。由于从 64 位到 32 位的隐式转换,函数 g_bytes_new 在 64 位平台上有一个整数溢出。溢出可能会导致内存损坏。

2.CVE-2021-3121 CVSS评分:8.6 严重程度:重要

在github.com/gogo/protobuf 中发现了一个缺陷,该缺陷允许在解组某些 protobuf 对象时进行越界访问。此漏洞允许远程攻击者发送精心设计的 protobuf 消息,从而引起恐慌并导致拒绝服务。此漏洞的最大威胁是可用性。

3.CVE-2021-3501 CVSS评分:7.8 严重程度:重要

在 Linux 内核中发现了一个缺陷。在 KVM API 中, internal.ndata 的值被映射到一个数组索引,该索引可以由用户进程随时更新,这可能导致越界写入。此漏洞的最大威胁是数据完整性和系统可用性。

4.CVE-2021-3543 CVSS评分:6.7 严重程度:中等

在 Nitro Enclaves 内核驱动程序中发现了一个缺陷空指针取消引用,其方式是 Enclaves 虚拟机强制关闭 enclave 文件描述符。主机的本地用户可以利用此漏洞使系统崩溃或提升他们在系统上的权限。

受影响产品和版本

Red Hat OpenShift Container Platform 4.7 for RHEL 8 x86_64

Red Hat OpenShift Container Platform for Power 4.7 for RHEL 8 ppc64le

Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.7 for RHEL 8 s390x

解决方案

对于 OpenShift Container Platform 4.7,请参阅以下文档,该文档将很快针对此版本进行更新,以获取有关如何

升级集群和完全应用此异步勘误更新的重要说明:

https://docs.openshift.com/container-platform/4.7/release_notes/ocp-4-7-release-notes.html

有关如何访问此内容的详细信息,请访问

https://docs.openshift.com/container-platform/4.7/updating/updating-cluster-cli.html

查看更多漏洞信息 以及升级请访问官网:

https://access.redhat.com/security/security-updates/#/security-advisories



/template/Home/Zkeys2/PC/Static