تم ارسال تقييمك بنجاح.

تحديثات Red Hat

2832
التصنيفات
تحتوي هذه المنشورات على تنبيهات أمنية، بما في ذلك ثغرات رقمية وهجمات إلكترونية وتحديثات تقنية، وقد تم تصنيفها وفقًا لحساسيتها.

عالٍ جدًا

عالي

متوسط

منخفض

تاريخ التحذير

مستوى الخطورة

رقم التحذير

القطاع المستهدف

1 أكتوبر, 2020

● عالي

2020-1864

الكل

الوصف:

أصدرت Red Hat عدة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية:

  • Red Hat Virtualization Manager 4.3 x86_64
  • Red Hat Virtualization 4 for RHEL 7 x86_64
  • Red Hat Virtualization Host 4 for RHEL 7 x86_64
  • Red Hat Virtualization for IBM Power LE 4 for RHEL 7 ppc64le
  • Red Hat Satellite 6.7 x86_64
  • Red Hat Satellite Capsule 6.7 x86_64
  • Red Hat OpenShift Service Mesh 1.1 for RHEL 8 x86_64
  • Red Hat CloudForms 5.0 x86_64
  • Red Hat Ansible Automation Platform 1.1 x86_64
  • Red Hat Ansible Automation Platform 1.0 x86_64
  • Red Hat OpenShift Container Platform 4.5 for RHEL 7 x86_64
  • Red Hat OpenShift Container Platform for Power 4.5 for RHEL 7 ppc64le
  • Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.5 for RHEL 7 s390x
  • Red Hat OpenShift Container Platform 4.5 for RHEL 7 x86_64
  • Red Hat OpenShift Container Platform for Power 4.5 for RHEL 7 ppc64le
  • Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.5 for RHEL 7 s390x
  • squid
    • Red Hat Enterprise Linux Server 7 x86_64
    • Red Hat Enterprise Linux Workstation 7 x86_64
    • Red Hat Enterprise Linux for IBM z Systems 7 s390x
    • Red Hat Enterprise Linux for Power, big endian 7 ppc64
    • Red Hat Enterprise Linux for Power, little endian 7 ppc64le
  • qemu-kvm-rhev
    • Red Hat Virtualization Manager 4.3 x86_64
    • Red Hat Virtualization 4 for RHEL 7 x86_64
    • Red Hat Virtualization for IBM Power LE 4 for RHEL 7 ppc64le
  • OCS 3.11.z async
    • Red Hat Enterprise Linux Server 7 x86_64
    • Red Hat Gluster Storage Server for On-premise 3 for RHEL 7 x86_64

التهديدات:

يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:

  • هجمة البرمجة عبر المواقع (Cross-site scripting (XSS)).
  • هجوم الاعتراض (Man in the middle).
  • تنفيذ برمجيات خبيثة.

الإجراءات الوقائية:

يوصي المركز بتحديث النسخ المتأثرة حيث أصدرتRed Hat توضيحًا لهذه التحديثات:

آخر تحديث في 1 أكتوبر, 2020

قيم المحتوى

rate-icon
up icon