发行注记


Migration Toolkit for Applications 6.1

新功能、已知问题和已解决的问题

Red Hat Customer Content Services

摘要

Migration Toolkit for Applications 6.1 在 Red Hat OpenShift 的混合云环境中加速大规模应用程序现代化的过程。此解决方案会考虑整个迁移过程的详细情况,包括产品组合和应用程序级别的信息:库存、评估、分析和管理应用程序,以便更快地通过用户界面迁移到 OpenShift。
本文档描述了 Migration Toolkit for Applications, 版本 6.1.0 的新功能、功能增强、已知问题和已解决的问题。

使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息

第 1 章 简介

Migration Toolkit for Applications 6.1 在 Red Hat OpenShift 的混合云环境中加速大规模应用程序现代化的过程。此解决方案会考虑整个迁移过程的详细情况,包括产品组合和应用程序级别的信息:库存、评估、分析和管理应用程序,以便更快地通过用户界面迁移到 OpenShift。

本发行注记涵盖了 MTA 6.1 的所有 z-stream 版本,以及首先列出的最新发行版本。

第 2 章 MTA 6.1.4

2.1. 已解决的问题

MTA 版本 6.1.4 有以下已解决的问题。

CVE-2023-44487 HTTP/2: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)的影响

在处理 HTTP/2 协议中的多路流中发现了一个安全漏洞,它被 Migration Toolkit for Applications (MTA)使用。客户端可以重复请求新的多路流,然后立即发送 RST_STREAM 帧来取消这些请求。对于设置和分离流,这个活动会为服务器创建额外的工作负载,但避免了每个连接的最大活跃流数量的服务器端限制。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。

这个问题中列出了以下问题:

如需了解更多详细信息,请参阅 CVE-2023-44487 (Rapid Reset Attack)

CVE-2023-39325: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(使用 Go 语言软件包中的Rapid Reset Attack)

HTTP/2 协议易受拒绝服务攻击的影响,因为请求可以快速重置多个流。服务器需要在没有达到每个连接的最大活跃流数量在服务器端的限制的情况下,设置和处理流。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。

这个问题中列出了以下问题:

如需了解更多详细信息,请参阅 CVE-2023-39325 (Rapid Reset Attack in the Go language packages)

第 3 章 MTA 6.1.3

3.1. 容器评级发行版本

这个版本是一个 Container Grade only (CGO) 版本。

3.2. 已知问题

MTA 版本 6.1.3 有以下问题。

应用程序评估: 保存,因为草案 无法正常工作

在应用程序 评估 表单上,作为草案的 Save 无法正常工作。MTA-1207

有关本发行版本中所有已知问题的完整列表,请参阅 JIRA 中的已知问题列表

第 4 章 MTA 6.1.2

4.1. 容器评级发行版本

这个版本是一个 Container Grade only (CGO) 版本。

第 5 章 MTA 6.1.1

5.1. 新功能及改进

在发行版本中,这个版本没有新功能。

5.2. 已知问题

目前,本发行版本中没有已知的问题。

5.3. 已解决的问题

在发布时,以下已解决的问题被识别为重要的问题,值得重点提出。

RHSSO

MTA 6.1.1 发行版本解决了用户在 Red Hat Single Sign-On (RH-SSO) 版本 7.6.3 发布后遇到的问题,这会导致许多 MTA 6.x 的新安装不可用。有关此问题的更多信息,请参阅 RHSSO-2514

第 6 章 MTA 6.1.0

6.1. 新功能及改进

这部分论述了 Migration Toolkit for Applications (MTA) 6.1.0 的新功能和改进。

创建自定义迁移目标

管理员可以创建和维护自定义迁移目标,并使用软件仓库的自定义规则填充它们。这些自定义迁移目标可供非管理员用户使用。这简化了在机构整个应用程序产品组合中常见的具有类似技术的应用程序分析配置的过程。

自动标记资源

MTA 使用分析模块在分析期间收集的技术堆栈信息来生成标签并将其自动附加到应用程序。

下载 HTML 和 CSV 分析报告

用户可以下载应用程序分析生成的 HTML 和 CSV 报告。默认情况下,这个选项被禁用,它可以在 Administration 视图中的新 General 菜单中启用。

在不评估的情况下查看应用程序

架构师可以在不先运行评估的情况下查看应用程序。默认情况下,这个选项被禁用,它可以在 Administration 视图中的新 General 菜单中启用。

支持断开连接的安装

MTA 在 air-gapped OpenShift Container Platform 环境中完全支持断开连接的安装。

命名的更改

MTA 用户界面的一些实体和菜单条目已被重命名为明确。AdministratorDeveloper 视图已分别重命名为 AdministrationMigration标签类型(Tag Types)现在命名为标签目录(Tag Categories)

6.2. 已知问题

在这个发行版本中,解决了以下已知问题。

CVE-2023-44487 HTTP/2: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)的影响

在处理 HTTP/2 协议中的多路流中发现了一个安全漏洞,它被 Migration Toolkit for Applications (MTA)使用。客户端可以重复请求新的多路流,然后立即发送 RST_STREAM 帧来取消这些请求。对于设置和分离流,这个活动会为服务器创建额外的工作负载,但避免了每个连接的最大活跃流数量的服务器端限制。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。

这个问题中列出了以下问题:

要解决这个问题,升级到 MTA 6.1.4。

如需了解更多详细信息,请参阅 CVE-2023-44487 (Rapid Reset Attack)

CVE-2023-39325: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(使用 Go 语言软件包中的Rapid Reset Attack)

HTTP/2 协议易受拒绝服务攻击的影响,因为请求可以快速重置多个流。服务器需要在没有达到每个连接的最大活跃流数量在服务器端的限制的情况下,设置和处理流。这会导致因为服务器的资源被耗尽而出现拒绝服务的问题。

这个问题中列出了以下问题:

要解决这个问题,升级到 MTA 6.1.4。

如需更多信息,请参阅 CVE-2023-39325 (Rapid Reset Attack in the Go language packages)

如果自定义规则目录的名称中有空格,应用程序分析会失败

在配置应用分析期间,如果用户使用 CLI 从存储库获取自定义规则,且根路径中包含空格,CLI 命令不会被正确生成,分析会失败。用户必须确保,使用自定义规则的目录名称中没有空格。

6.3. 已解决的问题

有关本版本中解决的所有问题的完整列表,请参阅 JIRA 中的 MTA 6.1.0 解决问题列表。

法律通告

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat