リリースノート
新しい機能、既知の問題、および解決済みの問題
概要
多様性を受け入れるオープンソースの強化 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
第1章 導入部分 リンクのコピーリンクがクリップボードにコピーされました!
Migration Toolkit for Applications 6.1 は、Red Hat OpenShift 上のハイブリッドクラウド環境全体で大規模なアプリケーションモダナイゼーションに対する取り組みを促進します。このソリューションは、採用プロセス全体においてポートフォリオレベルとアプリケーションレベルの両方で理解が得られるので、アプリケーションのインベントリー、評価、分析、および管理を行い、ユーザーインターフェイスを使用して OpenShift への移行をより短い期間で行うことができます。
これらのリリースノートは、MTA 6.1 の全 z-stream リリースを対象としており、最新のリリースが最初にリストされています。
第2章 MTA-1024 リンクのコピーリンクがクリップボードにコピーされました!
2.1. 解決した問題 リンクのコピーリンクがクリップボードにコピーされました!
MTA バージョン 6.1.4 では、以下の問題が解決されています。
receptor: HTTP/2: 複数の HTTP/2 対応 Web サーバーが DDoS 攻撃 (ラピッドリセット攻撃) からの影響を受ける (CVE-2023-44487)
Migration Toolkit for Containers (MTC) で使用される HTTP/2 プロトコルでの多重化ストリームの処理に不具合が見つかりました。クライアントは、新しい多重化ストリームのリクエストを繰り返し作成し、すぐに RST_STREAM フレームを送信してそれらのリクエストをキャンセルする可能性があります。このアクティビティーにより、ストリームのセットアップと削除に関してサーバーに追加のワークロードが発生しましたが、接続ごとのアクティブなストリームの最大数に関するサーバー側の制限は回避されました。その結果、サーバーリソースの消費によりサービス拒否が発生しました。
この問題には、以下の問題が記載されています。
詳細は、CVE-2023-44487 (Rapid Reset Attack) を参照してください。
CVE-2023-39325: 複数の HTTP/2 が有効な Web サーバーは、DDoS 攻撃に対して脆弱です(Go 言語パッケージの Rapid Reset Attack)。
HTTP/2 プロトコルは、リクエストのキャンセルによって複数のストリームがすぐにリセットされる可能性があるため、サービス拒否攻撃の影響を受けやすくなっています。サーバーは、接続ごとのアクティブなストリームの最大数に関するサーバー側の制限に達しないようにしながら、ストリームをセットアップおよび破棄する必要があります。これにより、サーバーのリソースが消費され、サービス拒否が発生します。
この問題には、以下の問題が記載されています。
詳細は、CVE-2023-39325 (Go 言語パッケージのRapid Reset Attack)を 参照してください。
第3章 MTA-1024 リンクのコピーリンクがクリップボードにコピーされました!
3.1. コンテナーグレードのリリース リンクのコピーリンクがクリップボードにコピーされました!
このリリースは、Container Grade Only (CGO) リリースです。
3.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
MTA バージョン 6.2.0 には以下の問題があります。
アプリケーションの評価: ドラフトとして保存 すると、期待どおりに機能しません。
Application assessment フォームでは、Save as ドラフト は期待どおりに機能しません。MTA-1024
本リリースにおける既知の問題の一覧は、Known Issues in Jira を参照してください。
第4章 MTA-1024 リンクのコピーリンクがクリップボードにコピーされました!
4.1. コンテナーグレードのリリース リンクのコピーリンクがクリップボードにコピーされました!
このリリースは、Container Grade Only (CGO) リリースです。
第5章 MTA-1024 リンクのコピーリンクがクリップボードにコピーされました!
5.1. 新機能および改善点 リンクのコピーリンクがクリップボードにコピーされました!
リリース時点では、このリリースには新機能はありません。
5.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
リリース時点では、このリリースに既知の問題はありません。
5.3. 解決した問題 リンクのコピーリンクがクリップボードにコピーされました!
リリース時点では、次の解決済みの問題が、強調する価値のある主要な問題として特定されています。
RHSSO
MTA 6.1.1 のリリースでは、Red Hat Single Sign-On (RH-SSO) バージョン 7.6.3 のリリース後にユーザーが経験した、MTA 6.x の多くの新規インストールが使用できなくなる問題が解決されています。この問題の詳細は、 RHSSO-2514 を参照してください。
第6章 MTA-1024 リンクのコピーリンクがクリップボードにコピーされました!
6.1. 新機能および改善点 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Migration Toolkit for Applications (MTA) 6.1.0 の新機能と改善点を説明します。
カスタム移行ターゲットの作成
管理者とアーキテクトは、カスタムの移行ターゲットを作成および維持し、リポジトリーからカスタムルールを設定できます。このようなカスタム移行ターゲットは、管理者以外のユーザーが使用できます。これにより、組織のアプリケーションポートフォリオ全体に共通する同様のテクノロジーを使用するアプリケーションの分析設定のプロセスが簡素化されます。
リソースの自動タグ付け
MTA は、分析モジュールが分析中に収集したテクノロジースタック情報を使用して、タグを生成し、それらをアプリケーションに自動的に添付します。
HTML および CSV 分析レポートのダウンロード
ユーザーは、アプリケーション分析によって生成された HTML および CSV レポートをダウンロードできます。デフォルトでは、このオプションは無効になっています。Administration ビューの新しい General メニューで有効にすることができます。
評価なしでアプリケーションをレビューする
アーキテクトは、最初に評価を実行しなくてもアプリケーションをレビューできます。デフォルトでは、このオプションは無効になっています。Administration ビューの新しい General メニューで有効にすることができます。
非接続インストールのサポート
MTA は、エアギャップされた OpenShift Container Platform 環境で非接続インストールを完全にサポートします。
ネーミングの変更
わかりやすくするために、MTA ユーザーインターフェイスにある一部のエンティティーとメニューエントリーの名前が変更されています。Administrator ビューと Developer ビューは、それぞれ Administration と Migration に名前が変更されました。Tag Types は、Tag Categories という名前になりました。
6.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
本リリースでは、以下の既知の問題が確認されています。
receptor: HTTP/2: 複数の HTTP/2 対応 Web サーバーが DDoS 攻撃 (ラピッドリセット攻撃) からの影響を受ける (CVE-2023-44487)
Migration Toolkit for Containers (MTC) で使用される HTTP/2 プロトコルでの多重化ストリームの処理に不具合が見つかりました。クライアントは、新しい多重化ストリームのリクエストを繰り返し作成し、すぐに RST_STREAM フレームを送信してそれらのリクエストをキャンセルする可能性があります。このアクティビティーにより、ストリームのセットアップと削除に関してサーバーに追加のワークロードが発生しましたが、接続ごとのアクティブなストリームの最大数に関するサーバー側の制限は回避されました。その結果、サーバーリソースの消費によりサービス拒否が発生しました。
この問題には、以下の問題が記載されています。
この問題を解決するには、MTC 1.7.14 にアップグレードします。
詳細は、CVE-2023-44487 (Rapid Reset Attack)を参照してください。
CVE-2023-39325: 複数の HTTP/2 が有効な Web サーバーは、DDoS 攻撃に対して脆弱です(Go 言語パッケージの Rapid Reset Attack)。
HTTP/2 プロトコルは、リクエストのキャンセルによって複数のストリームがすぐにリセットされる可能性があるため、サービス拒否攻撃の影響を受けやすくなっています。サーバーは、接続ごとのアクティブなストリームの最大数に関するサーバー側の制限に達しないようにしながら、ストリームをセットアップおよび破棄する必要があります。これにより、サーバーのリソースが消費され、サービス拒否が発生します。
この問題には、以下の問題が記載されています。
この問題を解決するには、MTC 1.7.14 にアップグレードします。
詳細については、CVE-2023-39325 (Go 言語パッケージのRapid Reset Attack)を 参照してください。
カスタムルールディレクトリーの名前にスペースが含まれていると、アプリケーションの分析に失敗する
アプリケーション分析の設定中に、ユーザーが CLI を使用してリポジトリーからカスタムルールをフェッチし、ルートパスにスペースが含まれている場合は、CLI コマンドが正しく設定されず、分析が失敗します。ユーザーは、カスタムルールが取得されるディレクトリーの名前にスペースが含まれていないことを確認する必要があります。
6.3. 解決した問題 リンクのコピーリンクがクリップボードにコピーされました!
本リリースで解決された問題の完全リストは、MTA 6.1.0 解決済みの問題 の一覧を参照してください。