1.6. 程序错误修复
1.6.1. 在 4.0 版本中解决 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
发布日期: 2023 年 5 月 3 日
-
在以前的版本中,在 RHACS 门户中,平台配置
Clusters 页面不会在 Azure Red Hat OpenShift 和 Red Hat OpenShift Service on AWS (ROSA)集群上的 Cloud Provider 字段中显示信息。该问题已解决。(ROX-14399) - 如果环境中的最新关键警报来自触发 Kubernetes 审计日志的自定义策略,则可能会导致主仪表板上的小部件失败。该问题已解决。(ROX-15103)
-
在以前的版本中,
镜像 scan_time值没有为 Image entity 列表中的一些镜像更新。出现这个问题的原因是,更新监视的镜像和手动扫描镜像的工作流在镜像 SHA 保持不变时实际上不会重新扫描镜像。该问题已解决。(ROX-15808) -
修复了与镜像漏洞数据的
roxctl输出和 API 输出的一致性问题。在以前的版本中,roxctl 显示 CVE 的总数。现在,会显示唯一的 CVE 号。(ROX-15277) -
修复了
roxctl generate netpol命令的问题。在以前的版本中,命令会生成带有status{}字段的网络策略,这会阻止将策略应用到集群。该命令不再使用此字段生成网络策略。(ROX-14775) - 修复了在显示证书过期横幅时 Create Policy 按钮不可见的问题。(ROX-12433)
- 改进了运行时策略验证过程中生成的错误消息。(ROX-15809)
- 在以前的版本中,当强制部署时间策略时,RHACS 无法挂起 cron 任务。这个问题已被解决。(ROX-15113)
1.6.2. 在 4.0.1 版本中解决 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
发布日期: 2023 年 5 月 18 日
- 修复了 Red Hat Advanced Cluster Security Cloud Service (RHACS Cloud Service)的基于清单安全集群安装的问题。
- 修复了 RHACS 云服务不需要的日志的问题。
1.6.3. 在 4.0.2 版本中解决 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
发布日期:2023 年 5 月 31 日
此 RHACS 发行版本修复了以下安全漏洞:
- CVE-2023-24540 :使用更新的 Golang 构建 RHACS 来解决。
- CVE-2023-29400 :修复 Golang 中的漏洞,该漏洞使用不加引号的 HTML 属性中的操作来影响模板。
- CVE-2023-24539 :修复 Golang 中与处理尖括号(<>)在级联风格表(CSS)上下文相关的漏洞。
-
修复了导致频繁具有
上下文截止时间超过错误的 Central pod 重启的问题。
1.6.4. 在 4.0.3 版本中解决 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
发布日期:2023 年 7 月 13 日
- 修复了 RHACS 有时错误地尝试安装 PodSecurityPolicies (PSP)的问题,从而导致安装失败,因为 Kubernetes 版本 1.25 及更新版本不支持 PSP。(ROX-17796, ROX-16652)
- 修复了升级失败的问题,因为 RHACS 应用 PSP,即使没有启用也是如此。(ROX-17771, ROX-17734)
- 修复了因为重复的键值导致数据库迁移失败的问题。(ROX-18059)
- 修复了 Collector 中的内存泄漏。(ROX-17553, ROX-17096)
- 提供 Python3 安全更新。(RHSA-2023:3591).
1.6.5. 在 4.0.4 版本中解决 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
发布日期:2023 年 8 月 9 日
- 从过时的版本升级时,从 Helm 发行清单中删除了 Pod 安全策略(PSP)。(ROX-17687)
1.6.6. 在 4.0.5 版本中解决 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
发布日期:2023 年 10 月 24 日
此 RHACS 发行版本修复了以下安全漏洞:
- CVE-2023-44487 和 CVE-2023-39325: Flaw 处理 HTTP/2 协议中的多个流
- 容器中的各种 CVE,包括 CVE-2023-4527、CVE-2023-4806、CVE-2023-4813 和 CVE-2023-4911: glibc 安全问题
添加了一个新的默认策略 "Rapid Reset: Denial of Service Vulnerability in HTTP/2 Protocol"。此策略在使用包含易受 HTTP/2 服务器的拒绝服务(DoS)漏洞的组件进行部署时警报,如 CVE-2023-44487 和 CVE-2023-39325 所述。此策略适用于构建或部署生命周期阶段。
1.6.7. 已知问题 复制链接链接已复制到粘贴板!
复制链接链接已复制到粘贴板!
-
目前,RHACS 不支持使用默认
seccomp 配置集(Unconfined)运行的容器的安全策略违反情况的警报。只有seccomp配置集明确设置为容器规格中的 "Unconfined" 时,才会生成 Unconfinedseccomp配置集的警报违反情况。不存在临时解决方案。(ROX-13490)