このウェブページのスクリーンショットから、脆弱性に関する以下の重要な情報を取得できます: 1. 脆弱性番号: RHSA-2024:4963 2. 公開日: 2024-08-07 3. タイプ/深刻度: 重要 4. 影響を受ける製品: - Red Hat OpenShift Container Platform 4.14 - Red Hat OpenShift Container Platform 4.14 for RHEL 9 x86_64 - Red Hat OpenShift Container Platform 4.14 for RHEL 8 x86_64 - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 9 ppc64le - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 8 ppc64le - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 9 s390x - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 8 s390x - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 9 aarch64 - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 8 aarch64 5. セキュリティ修正: - golang: net/http, x/net/http2: CONTINUATIONフレームの数が無制限になるとDoSが発生する (CVE-2023-45288) - golang-fips/openssl: RSAペイロードの暗号化および複合化処理でメモリリークが発生する (CVE-2024-1394) - dnspython: スタブリゾルバでサービス妨害(DoS)が発生する (CVE-2023-29483) - ssh: バイナリパケットプロトコル(BPP)に対するプレフィックス切り捨て攻撃 (CVE-2023-48795) - containers/image: ダイジェストタイプが有効なタイプであることを保証しない (CVE-2024-3727) - go-retryablehttp: URLが機密情報をログファイルに書き込む可能性がある (CVE-2024-6104) - openssh: シグナル処理の競合状態により、Red Hat Enterprise Linux 9 でリモートコード実行の可能性が生じる (CVE-2024-6409) 6. 解決策: - OpenShift CLI (oc) または Web コンソールを使用して、利用可能な更新を確認する。 - クラスタのアップグレード方法およびこの非同期パッチ更新を完全に適用する方法については、OpenShift Container Platform 4.14 のリリースノートを参照する。 7. 影響を受けるコンポーネント: - Red Hat OpenShift Container Platform 4.14 - Red Hat OpenShift Container Platform 4.14 for RHEL 9 x86_64 - Red Hat OpenShift Container Platform 4.14 for RHEL 8 x86_64 - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 9 ppc64le - Red Hat OpenShift Container Platform for Power 4.14 for RHEL 8 ppc64le - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 9 s390x - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.14 for RHEL 8 s390x - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 9 aarch64 - Red Hat OpenShift Container Platform for ARM 64 4.14 for RHEL 8 aarch64 これらの情報は、ユーザーが脆弱性の詳細、影響を受ける製品およびコンポーネント、および修正措施の適用方法を理解するのに役立ちます。