Apicurio Registry 2.5 リリースノート


Red Hat build of Apicurio Registry 2.5

Red Hat build of Apicurio Registry の新機能

Red Hat build of Apicurio Registry Documentation Team

概要

Red Hat build of Apicurio Registry 製品について説明し、このリリースの新機能に関する最新の詳細を提供します。

はじめに

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

Red Hat ドキュメントへのフィードバック

Red Hat ドキュメントに関するご意見やご感想をお寄せください。

改善を提案するには、Jira 課題を作成し、変更案についてご説明ください。ご要望に迅速に対応できるよう、できるだけ詳細にご記入ください。

前提条件

  • Red Hat カスタマーポータルのアカウントがある。このアカウントを使用すると、Red Hat Jira Software インスタンスにログインできます。
    アカウントをお持ちでない場合は、アカウントを作成するように求められます。

手順

  1. Create issue にアクセスします。
  2. Summary テキストボックスに、問題の簡単な説明を入力します。
  3. Description テキストボックスに、次の情報を入力します。

    • 問題が見つかったページの URL
    • 問題の詳細情報
      他のフィールドの情報はデフォルト値のままにすることができます。
  4. Create をクリックして、Jira 課題をドキュメントチームに送信します。

フィードバックの提供にご協力いただきありがとうございました。

第1章 Apicurio Registry 2.5 リリースノート

Red Hat build of Apicurio Registry は、Apicurio Registry オープンソースコミュニティープロジェクトをベースとする標準イベントスキーマおよび API デザインのデータストアです。

注記

Red Hat build of Apicurio Registry は、Red Hat Integration Service Registry の新しい製品名です。Red Hat build of Apicurio Registry 2.x と Red Hat Integration Service Registry 2.x は機能的に同じです。

Apicurio Registry を使用して、Web コンソール、REST API、Maven プラグイン、または Java クライアントを使用してデータの構造を管理および共有できます。たとえば、クライアントアプリケーションは、再デプロイせずに最新のスキーマ更新を Apicurio Registry に動的にプッシュまたはプルできます。オプションのルールを作成して、Apicurio Registry のコンテンツが時間とともにどのように進化するかを管理することもできます。このルールには、コンテンツの検証、アーティファクト参照の整合性、スキーマまたは API バージョンの下位互換性または上位互換性が含まれます。

1.1. Apicurio Registry のインストールオプション

次のデータストレージオプションのいずれかを使用して、OpenShift に Apicurio Registry をインストールできます。

  • PostgreSQL データベース
  • Red Hat AMQ Streams

詳細は、OpenShift への Red Hat build of Apicurio Registry のインストールとデプロイ を参照してください。

1.2. Apicurio Registry がサポートするプラットフォーム

Apicurio Registry 2.5 は、次のコアプラットフォームをサポートしています。

  • Red Hat OpenShift Container Platform: 4.15、4.14、4.13、4.12
  • Red Hat OpenShift Service on AWS: 4.13
  • Microsoft Azure Red Hat OpenShift: 4.13
  • PostgreSQL: 15、14、13、12
  • Red Hat AMQ Streams: 2.6、2.5、2.2
  • OpenJDK: 17、11

詳細は、次の記事を参照してください。

1.2.1. 他の製品とのインテグレーションをサポート

Apicurio Registry 2.5 は、次の製品との統合もサポートしています。

  • Red Hat Single Sign-On (RH-SSO) 7.6
  • Red Hat build of Debezium 2.3

1.2.2. Operator メタデータのバージョン

Apicurio Registry のインストールとデプロイに使用される Service Registry Operator メタデータの対応バージョンの詳細は、次の記事を参照してください。

1.3. Apicurio Registry の新機能

Apicurio Registry 2.5 には、次の新機能が含まれています。

Apicurio Registry コアの新機能
Quarkus 3.x へのアップグレード
  • Apicurio Registry サーバーランタイムが Quarkus 2.x から Quarkus 3.x にアップグレードされました。このアップグレードにより、セキュリティー、パフォーマンス、メンテナンス性が向上します。詳細は、https://quarkus.io/quarkus3/ を参照してください。Apicurio Registry 2.5 は Quarkus 3.2 上にビルドされています。
Avro SerDes の改善
  • Apache Avro シリアライザー/デシリアライザーを使用する場合の、null フィールドを含むスキーマの生成をサポートします。詳細は、Registry-3862 を参照してください。
スキーマキャッシュのフォールトトレランス
  • スキーマキャッシュのロードが失敗した場合に、エラーを出力するのではなく、既存のスキーマキャッシュエントリーを使用するオプションを追加しました。詳細は、Registry-3807 を参照してください。
アーティファクトコンテンツの逆参照
  • 参照されたコンテンツをインラインで含むアーティファクトコンテンツを返すと役立つ場合があります。このような場合に備えて、Core Registry API v2 では、特定の操作で dereference クエリーパラメーターのサポートが追加されています。詳細は、Apicurio Registry v2 コア REST API ドキュメント を参照してください。
  • 2.5.11 より前では、このサポートは API 操作で dereference パラメーターが指定されている場合に、Avro および Protobuf アーティファクトに対してのみ実装されています。このパラメーターは、他のアーティファクトタイプではサポートされません。詳細は、Registry-2865 を参照してください。

    注記

    Protobuf アーティファクトの場合、コンテンツの逆参照は、すべてのスキーマが同じパッケージに属している場合にのみサポートされます。

    2.5.11 以降では、サポートが JSON スキーマ、非同期 API、OpenAPI に拡張されています。

    注記

    JSON スキーマアーティファクトの場合、コンテンツの逆参照は、別のアーティファクトの完全なコンテンツを参照するアーティファクトに対してのみサポートされます。アーティファクトが 2 番目のアーティファクトの一部を参照する場合の逆参照は サポート対象外 です。

Apicurio Registry Maven プラグインの改善
  • Maven プラグインに register ゴールをスキップするオプションを追加します。詳細は、Registry-3817 を参照してください。
  • pom.xml ファイルの autoRef オプションを使用して、Maven プラグインの参照を自動で検出します。詳細は、Registry-3439 を参照してください。これはテクノロジープレビューの機能です。

    重要

    テクノロジープレビュー機能は、Red Hat 製品サポートのサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat では、実稼働環境での使用を推奨していません。テクノロジープレビューの機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行いフィードバックを提供していただくことを目的としています。

    Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

Apicurio Registry Operator の新機能
SQL データソース設定のサポートの改善
  • Apicurio Registry Operator は、spec.configuration.sql.dataSource フィールドの代わりに環境変数を使用した SQL データソースの設定をサポートします。ApicurioRegistry カスタムリソースでプレーンテキストの代わりに Kubernetes シークレットを使用して SQL 認証情報を提供できるようになりました。詳細は、https://access.redhat.com/solutions/7059053 を参照してください。
  • このバージョンでは、このユースケースをより適切にサポートするために Apicurio Registry Operator が改良されました。spec.configuration.sql.dataSource フィールドと spec.configuration.env フィールドの両方を使用して、設定の一部を定義できるようになりました。たとえば、次の設定が有効になりました。

    apiVersion: registry.apicur.io/v1
    kind: ApicurioRegistry
    metadata:
      name: myregistry
    spec:
      configuration:
        persistence: sql
      sql:
        dataSource:
          url: "jdbc:postgresql://..."
          userName: "postgres-user"
        env:
          - name: REGISTRY_DATASOURCE_PASSWORD
            valueFrom:
              secretKeyRef:
                name: postgres-secret
                key: password

    また、Operator はこのタイプの設定を検出し、ユーザーの追加介入なしで即座に適用します。

Apicurio Registry ユーザーのドキュメントおよび例

ドキュメントライブラリーは、バージョン 2.5 で利用可能な新機能で更新されました。

オープンソースのデモンストレーションアプリケーションも更新されました。

1.4. Apicurio Registry の非推奨機能

Apicurio Registry コアの非推奨機能
  • Confluent Schema Registry API バージョン 6 (互換性 API): Apicurio Registry は現在、別のエンドポイントで Confluent Schema Registry API の 2 つのバージョン (バージョン 6 とバージョン 7) をサポートしています。v6 API エンドポイントは非推奨になり、今後のリリースで削除される予定です。v6 API エンドポイントへのすべての参照を v7 API エンドポイントへの参照に置き換えてください。
  • Apicurio Registry Core API バージョン 1: Apicurio Registry Core API の元のバージョン (バージョン 1) に対する Apicurio Registry のサポートは廃止予定です。この v1 のレガシー API は、次のメジャーリリースで削除される予定です。
  • 動的ログレベル設定: /admin/loggers および /admin/loggers/{logger} API エンドポイントは、v2 Apicurio Registry Core API で非推奨になりました。これらのエンドポイントは今後のリリースで削除される予定です。
  • Registry V1 エクスポートユーティリティー: Apicurio コマンドラインエクスポートユーティリティーのレジストリーサポートは廃止されました。Apicurio Registry 1.x から 2.x にインポートできる形式にデータをエクスポートするためのエクスポートツールに対する、リリースおよびメンテナンスがなくなりました。すべてのお客様はすでに 1.x から 2.x にアップグレードしているはずです。
Apicurio Registry Operator の非推奨機能
  • JAVA_OPTIONS environment variable: JAVA_OPTIONS 環境変数は、Apicurio Registry の Java オプションの設定に推奨される方法ではなくなりました。代わりに JAVA_OPTS_APPEND 環境変数を使用できます。Java オプションのデフォルトの内容を置き換える JAVA_OPTS 環境変数も使用できます。ただし、一部の Apicurio Registry Operator 機能に干渉する可能性があるため、JAVA_OPTS の使用は避けることを推奨します。
  • Deployment リソースの編集による環境変数の設定: 以前のバージョンでは、Apicurio Registry Operator によってサポートされていた Deployment リソースを直接編集することで、Apicurio Registry の環境変数を設定できました。ApicurioRegistry CRD ファイルの spec.configuration.env フィールドを使用して環境変数を管理できるようになったため、以前の手順は非推奨となり、それに対する Operator サポートは削除されます。Operator によって設定されていないすべての環境変数を設定するには、必ず spec.configuration.env フィールドを使用してください。
  • 有効になっていない機能の環境変数の保持: Apicurio Registry Operator は、Kafka ストレージ使用時の Salted Challenge Response Authentication Mechanism (SCRAM) セキュリティーなど、さまざまな機能を有効にして設定するための環境変数を設定します。このような機能が無効になっている場合、Operator は現在、関連する環境変数を保持しているため、問題が発生する可能性があります。このような環境変数の保持は非推奨となり、それに対する Operator のサポートは削除されます。このような環境変数に依存するデプロイメントは使用しないようにしてください。
  • 環境変数の優先順位: Apicurio Registry Operator は、spec.configuration.env フィールドですでに明示的に指定されている環境変数を設定しようとする場合があります。環境変数に競合する値がある場合、デフォルトでは、Apicurio Registry Operator によって設定された値が優先されます。この動作は今後変更され、Operator によって設定されたほとんどの環境変数をユーザーが上書きできるようになります。デプロイメントが元の優先動作に依存していないことを確認してください。

1.5. Apicurio Registry デプロイメントのアップグレードと移行

OpenShift では、Apicurio Registry サーバーを Apicurio Registry 2.x から Apicurio Registry 2.5 に自動的にアップグレードできます。Apicurio Registry 1.x から Apicurio Registry 2.x への自動アップグレードはなく、移行プロセスが必要です。

1.5.1. 2.x クライアントの依存関係の更新

このリリースでは、クライアントの依存関係の更新は必須ではありません。既存の Apicurio Registry 2.x クライアントアプリケーションは、引き続き Apicurio Registry 2.5 で動作します。

ただし、Apicurio Registry の次のリリースの前に、最新バージョンの Apicurio Registry を使用するようにクライアントの依存関係をすべて更新する必要があります。クライアントの依存関係には、Apicurio Registry Kafka シリアライザー/デシリアライザー (SerDes)、Maven プラグイン、および Java クライアントアプリケーションの依存関係が含まれます。

たとえば、Java クライアントアプリケーションの Maven 依存関係を更新するには、次のように pom.xml ファイルでバージョンを指定します。

<dependency>
    <groupId>io.apicurio</groupId>
    <artifactId>apicurio-registry-client</artifactId>
    <version>2.5.11.Final-redhat-00001</version>
</dependency>

詳細は、デフォルトで有効になっているレガシー REST API の日付形式 を参照してください。

1.5.2. OpenShift での Apicurio Registry 2.x からのアップグレード

OpenShift 4.11 の Apicurio Registry 2.x から OpenShift 4.12 以降の Apicurio Registry 2.5 にアップグレードできます。Apicurio Registry と OpenShift の両方のバージョンをアップグレードし、OpenShift のマイナーバージョンを 1 つずつアップグレードする必要があります。

前提条件

  • OpenShift 4.11 以降に Apicurio Registry 2.x がすでにインストールされている。
  • 既存の Apicurio Registry ストレージデータを Kafka トピックまたは PostgreSQL データベースにバックアップしている。詳細は、OpenShift への Red Hat build of Apicurio Registry のインストールとデプロイ を参照してください。

    重要

    OpenShift の実稼働環境では、アップグレード前にストレージが確実にバックアップされるように、Apicurio Registry の Operator 更新承認ストラテジーを自動ではなく手動に設定することが推奨されます。

手順

  1. OpenShift Container Platform Web コンソールで、Administration をクリックしてから Cluster Settings をクリックします。
  2. Channel フィールドの横にある鉛筆アイコンをクリックし、次のマイナー candidate バージョンを選択します (たとえば、stable-4.11 から candidate-4.12 に変更します)。
  3. Save をクリックしてから Update をクリックし、アップグレードが完了するまで待ちます。
  4. OpenShift バージョンが 4.13 未満の場合は、手順 2 と 3 を繰り返して、candidate-4.13 以降を選択します。
  5. Operators > Installed Operators > Red Hat Integration - Service Registry をクリックします。
  6. Update channel2.x に設定されていることを確認します。
  7. Update approvalAutomatic に設定されている場合は、2.x チャネルが設定された直後にアップグレードを承認してインストールする必要があります。
  8. Update approvalManual に設定されている場合は、Install をクリックします。
  9. Operator がデプロイされ、Apicurio Registry Pod がデプロイされるまで待ちます。
  10. Apicurio Registry システムが稼働中であることを確認します。

関連情報

1.5.3. OpenShift 上の Apicurio Registry 1.1 からの移行

Apicurio Registry 1.1 から Apicurio Registry 2.x への移行の詳細は、Red Hat build of Apicurio Registry デプロイメントの移行 を参照してください。

1.6. Apicurio Registry の解決済みの問題

表1.1 Apicurio Registry 2.5.11 で解決された問題
問題説明

IPT-1059

Service Registry の認証エラーが DEBUG レベルで誤ってログに記録されます。

IPT-882

API に逆参照パラメーターのサポートを実装します。

表1.2 Apicurio Registry 2.5.10 で解決された問題
問題説明

IPT-1091

Apicurio Registry Operator は、JAVA_OPTS_APPEND 環境変数と JAVA_OPTIONS (非推奨) 環境変数の両方をサポートする必要があります。

IPT-1092

Apicurio Registry のアップグレードにより、Confluent v6 互換性 API が破損します。

表1.3 Apicurio Registry 2.5.9 で解決された問題
問題説明

IPT-1071

KafkaSQL ストレージおよび参照を含む Protobuf アーティファクトを使用して Apicurio Registry をアップグレードすると、データ損失が発生する可能性があります。

IPT-1035

Operator を 2.2.3 にアップグレードした後の CrashLoop の Apicurio Registry Pod。

Registry-4417

Apicurio Registry から適切に削除されていない孤立したコンテンツ。

Registry-4283

単一のアーティファクトに対して同じ名前の 2 つの参照が作成されると、Apicurio Registry サーバーが失敗します。

Registry-4226

すべてのルールを削除する REST API 操作では、INTEGRITY ルールは削除されません (KafkaSQL ストレージのみ)。

Registry-4215

フィールド順序が異なる Avro は、標準的な形式では等しいと見なされます。

Registry-4107

有効性、互換性、整合性ルールの値は、読み取り専用モードの Apicurio Registry Web コンソールには表示されません。

表1.4 Apicurio Registry 2.5.5 で解決された問題
問題説明

Registry-4104

AMQ Streams ストレージと OAuth が設定されている場合、kafka-oauth-client クラスが欠落しているため、Apicurio Registry の起動に失敗する

表1.5 Apicurio Registry 2.5.4 で解決された問題
問題説明

Registry-4019

一部のヘルスチェックが、カウンターが上限に達しても常に UP になる

Registry-3956

スキーマがローカルキャッシュ (SerDes) にすでに存在する場合でもスキーマレジストリーが呼び出される

Registry-3725

リソースオーナーパスワードの付与 - 基本認証 - java.lang.IllegalStateException: Client is closed

Registry-3647

Protobuf content canonicalHash outdated value detected

1.7. Apicurio Registry が解決した CVE

次の Common Vulnerabilities and Exposures (CVE) は Apicurio Registry 2.5 で解決されています。

表1.6 Apicurio Registry 2.5.11 で解決された CVE
CVE説明

CVE-2024-1023

Eclipse Vert.x ツールキットの脆弱性により、Netty FastThreadLocal データ構造の使用によりメモリーリークが発生します。

CVE-2024-1300

Eclipse Vert.x ツールキットの脆弱性により、TLS および SNI サポートが設定された TCP サーバーでメモリーリークが発生します。

CVE-2024-26308

Apache Commons Compress に、制限のないリソースの割り当てやスロットリングの脆弱性が見つかりました。

CVE-2024-25710

Apache Common Compress に、到達不可能な終了条件を持つループ (無限ループ) の脆弱性が見つかりました。

CVE-2024-29025

io.netty:netty-codec-http パッケージに不具合が見つかりました。このパッケージの影響を受けるバージョンは、HttpPostRequestDecoder 内のデータが蓄積されるため、制限なしのリソース割り当てまたはスロットルに対して脆弱です。

表1.7 Apicurio Registry 2.5.9 で解決された CVE
CVE説明

CVE-2024-20952 CVE-2024-20921 CVE-2024-20919 CVE-2024-20918

悪用が困難な脆弱性により、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。

CVE-2024-20945

悪用が困難な脆弱性により、権限の低い攻撃者が Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition が実行されるインフラストラクチャーにログオンし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。

CVE-2024-20932

簡単に悪用可能な脆弱性により、認証されていない攻撃者が複数のプロトコルを介してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。

CVE-2023-39615

Libxml2 に不具合が見つかりました。この不具合には、/libxml2/SAX2.c にある xmlSAX2StartElement() 関数によるグローバルバッファーオーバーフローが含まれています。

CVE-2023-38473

Avahi に脆弱性が見つかりました。到達可能なアサーションが avahi_alternative_host_name() 関数に存在します。

CVE-2023-38472

Avahi に脆弱性が見つかりました。到達可能なアサーションが avahi_rdata_parse() 関数に存在します。

CVE-2023-38471

Avahi に脆弱性が見つかりました。到達可能なアサーションが dbus_set_host_name 関数に存在します。

CVE-2023-38470

Avahi に脆弱性が見つかりました。到達可能なアサーションが avahi_escape_label() 関数に存在します。

CVE-2023-38469

Avahi に脆弱性が見つかり、到達可能なアサーションが avahi_dns_packet_append_record に存在します。

CVE-2023-27043

3.11.3 までの Python のメールモジュールは、特殊文字を含むメールアドレスを誤って解析します。

CVE-2023-7104

SQLite3 に脆弱性が見つかりました。この問題は、make alltest Handler コンポーネントの ext/session/sqlite3session.c 関数の sessionReadRecord 関数に影響を与えます。操作により、ヒープベースのバッファーオーバーフローが発生する可能性があります。

CVE-2023-5981

RSA-PSK ClientKeyExchange の不正な暗号文に対する応答時間が、正しい PKCS#1 v1.5 パディングを使用した暗号文の応答時間と異なるという脆弱性が見つかりました。

CVE-2023-5678

OpenSSL に不具合が見つかり、長い X9.42 DH キーまたはパラメーターの生成または確認が、予想よりも大幅に遅くなりました。この問題はサービス拒否につながる可能性があります。

CVE-2023-5388

NSS で RSA 暗号化に使用されている数値ライブラリーから、RSA 復号結果の上位ビットが 0 かどうかの情報が漏洩していることが判明しました。

CVE-2023-3817 CVE-2023-3446

OpenSSL に脆弱性が見つかりました。このセキュリティー問題は、DH_check()、DH_check_ex()、または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションで長い遅延が発生する可能性があるために発生します。

CVE-2022-48564

plistlib.py ファイルの read_ints() 関数内の Python コア plistlib ライブラリーに脆弱性が見つかりました。

CVE-2022-48560

heapq モジュールの heappushpop 関数を介して、Python で use-after-free の脆弱性が見つかりました。

CVE-2021-3468

avahi に不具合が見つかりました。avahi Unix ソケットでのクライアント接続の終了を通知するために使用されるイベントが client_work 関数で正しく処理されないため、ローカルの攻撃者が無限ループを引き起こすことになります。

表1.8 Apicurio Registry 2.5.4 で解決された CVE の問題
問題説明

IPT-1034

CVE-2023-5072 JSON-java: パーサーの混乱により OOM エラーが発生する

IPT-1030

CVE-2023-31582 jose4j: 反復回数の設定がセキュアでない

IPT-1021

CVE-2023-44487 の概要: HTTP/2: 複数の HTTP/2 対応 Web サーバーが DDoS 攻撃 (ラピッドリセット攻撃) からの影響を受ける

IPT-1013

CVE-2023-39410 avro: apache-avro: Apache Avro Java SDK: Avro Java SDK で信頼できないデータをデシリアライズするときのメモリー

IPT-995

CVE-2023-4853 quarkus-vertx-http: quarkus: HTTP セキュリティーポリシーの回避

IPT-993

CVE-2023-39321 CVE-2023-39322 integration-service-registry-operator-container: さまざまな欠陥

IPT-953

CVE-2023-29409 integration-service-registry-operator-container: golang: crypto/tls: 大きな RSA キーを含む証明書チェーンの検証が遅い

IPT-948

CVE-2023-29406 integration-service-registry-operator-container: golang: net/http: ホストヘッダーのサニタイズが不十分である

IPT-940

CVE-2023-34462 netty: SniHandler の 16 MB の割り当てにより OutOfMemoryError が発生する

IPT-936

CVE-2023-34455 snappy-java: チャンク長がチェックされていないと DoS が発生する

IPT-935

CVE-2023-35116 jackson-databind: cyclic 依存関係によるサービス拒否

IPT-874

CVE-2023-1584 quarkus-oidc: ID とアクセストークンが認可コードフロー経由で漏洩する

表1.9 Apicurio Registry 2.5.4 で解決されたその他の CVE
CVE説明

CVE-2023-44483

JSR 105 API を使用する場合、Apache Santuario - XML Security for Java の 2.2.6、2.3.4、および 3.0.3 未満のすべてのバージョンは、XML 署名が生成され、デバッグレベルのロギングが有効になっている場合に、ログファイルに秘密鍵が開示され得るという問題に対して脆弱である

CVE-2023-43642

Java のデータ圧縮ライブラリーである snappy-java の SnappyInputStream で欠陥が検出される。この問題は、チャンク長の上限チェックが欠落した結果、チャンクサイズが大きすぎるデータを解凍するときに発生する

CVE-2023-42503

Apache Commons Compress: 不正な形式の TAR ファイルの CPU 消費によるサービス拒否

CVE-2023-40217

Python 3 ssl.SSLSocket が、HTTPS サーバー、および TLS クライアント認証 (mTLS など) を使用するその他のサーバー側プロトコルの特定のインスタンスで、TLS ハンドシェイクの回避に対して脆弱である

CVE-2021-39194

kaml でタグ付きポリモーフィズムスタイルを使用したポリモーフィックな入力を解析する際のサービス拒否

CVE-2023-34454 CVE-2023-34453

Snappy-java の shuffle 関数に、演算開始前に入力サイズをチェックしないという欠陥が発見される

CVE-2023-29491

ncurses に、setuid アプリケーションで使用すると生じる脆弱性が発見される

CVE-2023-28118

kaml でアンカーとエイリアスを使用して入力を解析する際にサービス拒否が発生する可能性がある

CVE-2022-24823

netty でマルチパートデコーダを使用する場合、ディスクへのアップロードの一時保存が有効になっていると、ローカルシステムの一時ディレクトリーを介してローカル情報が開示される可能性がある

CVE-2023-4911

GLIBC_TUNABLES 環境変数の処理中に、GNU C ライブラリーの動的ローダー ld.so でバッファーオーバーフローが検出される

CVE-2023-4813

glibc で欠陥が発見される。まれに、gaih_inet 関数が解放されたメモリーを使用し、アプリケーションがクラッシュする

CVE-2023-4806

glibc で欠陥が発見される。極めてまれに、getaddrinfo 関数が解放されたメモリーにアクセスし、アプリケーションがクラッシュする

CVE-2023-4527

glibc で欠陥が発見される。getaddrinfo 関数が AF_UNSPEC アドレスファミリーで呼び出され、システムが /etc/resolv.conf 経由で no-aaaa モードで設定されている場合、2048 バイトを超える TCP 経由の DNS 応答により、関数が返すアドレスデータを通じてスタックコンテンツが開示され、クラッシュを引き起こす可能性がある

1.8. Apicurio Registry の既知の問題

Apicurio Registry 2.5 には次の既知の問題があります。

Apicurio Registry コアの既知の問題

Registry-3413: レガシー REST API の日付形式がデフォルトで有効。

互換性を最大限に高め、Apicurio Registry の古いバージョンから簡単にアップグレードできるように、OpenAPI 標準に準拠しない日付形式が Apicurio Registry REST API で使用されています。これは古いバージョンのバグが原因です。

次の Apicurio Registry リリースの前に、すべてのクライアントアプリケーションをアップグレードして最新の Apicurio Registry クライアントバージョンを使用するようにしてください。次のリリースでは日付形式のバグが修正されるため、古いクライアントは REST API と互換性がなくなります。

REST API を OpenAPI 準拠に更新するには、この バージョンの Apicurio Registry の日付形式のバグを次のように修正します。

  1. 2.x クライアントの依存関係の更新 の説明に従って、すべてのクライアントアプリケーションをバージョン 2.5.11.Final-redhat-00001 に更新します。
  2. 次の環境変数を、以下に示されている値に設定します。

    REGISTRY_APIS_V2_DATE_FORMAT=yyyy-MM-dd'T'HH:mm:ss'Z'

IPT-814: Apicurio Registry のログアウト機能が RH-SSO 7.6 と互換性がない

RH-SSO 7.6 では、ログアウトエンドポイントで使用される redirect_uri パラメーターが非推奨になりました。詳細は、RH-SSO 7.6 アップグレードガイド を参照してください。これは非推奨であるため、RH-SSO Operator を使用して Apicurio Registry のセキュリティー保護を行っている場合は、Logout ボタンをクリックすると、Invalid parameter: redirect_uri エラーが表示されます。

回避策は、https://access.redhat.com/solutions/6980926 を参照してください。

IPT-701: CVE-2022-23221 H2 により、JNDI を介してリモートサーバーからカスタムクラスをロードできる

Apicurio Registry データが AMQ Streams に保存されている場合、H2 データベースコンソールにより、リモート攻撃者は JDBC URL を使用して任意コードを実行できます。Apicurio Registry はデフォルトでは脆弱ではなく、悪意のある設定変更が必要です。

Apicurio Registry Operator の既知の問題

Operator-42: OpenShift ルートの自動生成では、間違ったベースホスト値が使用される可能性がある

複数の routerCanonicalHostname 値が指定されている場合は、Apicurio Registry OpenShift ルートの自動生成で間違ったベースホスト値が使用される可能性があります。

付録A サブスクリプションの使用

Apicurio Registry は、ソフトウェアサブスクリプションから提供されます。サブスクリプションを管理するには、Red Hat カスタマーポータルでアカウントにアクセスします。

アカウントへのアクセス

  1. access.redhat.com に移動します。
  2. アカウントがない場合は作成します。
  3. アカウントにログインします。

サブスクリプションのアクティベート

  1. access.redhat.com に移動します。
  2. My Subscriptions に移動します。
  3. Activate a subscription に移動し、16 桁のアクティベーション番号を入力します。

ZIP および TAR ファイルのダウンロード

ZIP または TAR ファイルにアクセスするには、カスタマーポータルを使用して、ダウンロードする関連ファイルを検索します。RPM パッケージを使用している場合、この手順は必要ありません。

  1. ブラウザーを開き、access.redhat.com/downloads で Red Hat カスタマーポータルの Product Downloads ページにログインします。
  2. Integration and Automation カテゴリーで Red Hat Integration エントリーを見つけます。
  3. 目的の Apicurio Registry 製品を選択します。Software Downloads ページが開きます。
  4. コンポーネントの Download リンクをクリックします。

改訂日時: 2024-05-30

法律上の通知

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.