A vulnerabilidade CVE-2020-14386 do kernel do Linux foi corrigida com a solução de um problema de estouro de números inteiros em tpacket_rcv.
cos-73-11647-600-0
Data: 13 de julho de 2020
O código-fonte do kernel foi movido para cos.googlesource.com.
/var/lib/containerd montado com a opção exec.
Foi corrigido o bprm->vma_pages incorreto, que impedia a captura de todas as páginas de pilha.
cos-73-11647-534-0
Data: 7 de maio de 2020
Reconstrução da imagem para resolver um problema de infraestrutura. Nenhuma mudança na imagem.
cos-73-11647-510-0
Data: 13 de abril de 2020
Desativamos o `accept_ra` em todas as interfaces por padrão.
O OpenSSH foi atualizado para 7.9_p1 para corrigir a CVE-2018-15473.
cos-73-11647-501-0
Data: 05 de abril de 2020
Upgrade do kernel do Linux para a v4.14.174.
O patch do systemd ba0d56f55 foi recompilado para resolver um problema que resultava em
unidades de montagem vazadas.
cos-73-11647-459-0
Data: 21 de fevereiro de 2020
Correção do bug de skb vazio do TCP na parte final da fila de gravação no kernel.
Upgrade do kernel do Linux para a v4.14.171.
cos-73-11647-449-0
Data: 12 de fevereiro de 2020
O runc foi atualizado para a versão 1.0.0-rc10. Isso resolve o CVE-2019-19921.
Upgrade do kernel do Linux para a v4.14.170.
cos-73-11647-415-0
Data: 7 de janeiro de 2020
Correção do problema de limitação de cota do CFS.
Aumente sysctl net.ipv4.tcp_limit_output_bytes para 1048576.
Upgrade do kernel do Linux para a v4.14.160.
cos-73-11647-348-0
Data: 28 de outubro de 2019
Upgrade do kernel do Linux para a v4.14.150.
Corrigimos a criação desnecessária de duas partições de teste separadas (resultando em 4 mensagens de registro do systemd no total + sobrecarga de tempo de execução) para cada execução do runc.
Correção de uma regressão de desempenho no Completely Fair Scheduler (CFS).
cos-73-11647-338-0
Data: 21 de outubro de 2019
Correção de um problema no systemd que resultava em consumo desnecessário de CPU.
Foi corrigido um problema no runc que resultava em consumo desnecessário de CPU.
cos-73-11647-329-0
Data: 08 de outubro de 2019
Upgrade do kernel do Linux para 4.14.145.
Fiz backport de um patch do kernel para garantir que a proporção de cota/período do cgroup cfs
sempre permaneça a mesma. Isso resolve um problema do Kubernetes em que o cgroup do pod
podia ser alterado para um estado inconsistente.
cos-73-11647-293-0
Data: 04 de setembro de 2019
Atualização do containerd para a v1.2.8.
Atualização do kernel do Linux para a versão 4.14.138.
Aplicamos retroativamente patches de writeback upstream para corrigir um problema de softlockup.
cos-73-11647-267-0
Data: 8 de agosto de 2019
Upgrade do kernel do Linux para v4.14.137. Isso resolve o CVE-2019-1125.
cos-73-11647-239-0
Data: 12 de julho de 2019
Atualização do Docker para a versão 18.09.7. Isso resolve o CVE-2018-15664.
O runc foi atualizado para a versão 1.0.0_rc8.
Atualização do docker-proxy para a versão 0.8.0_p20190513.
cos-73-11647-231-0
Data: 02 de julho de 2019
O containerd foi atualizado para a v1.2.7.
Atualização do kernel para a versão v4.14.131.
Vulnerabilidade corrigida em app-arch/bzip2 (CVE-2019-12900).
Correção de um problema introduzido pelas correções do NFLX-2019-001.
cos-73-11647-217-0
Data: 19 de junho de 2019
Atualizamos o kernel do Linux para a versão 4.14.127 para resolver as vulnerabilidades do TCP SACK NFLX-2019-001.
cos-73-11647-214-0
Data: 17 de junho de 2019
Atualização do kernel para a versão v4.14.124.
Conjunto de mudanças de afinidade backportado para napi-tx.
cos-73-11647-192-0
Data: 28 de maio de 2019
O curl foi atualizado para a v7.64.1 para corrigir a CVE-2018-16890.
Atualização do containerd para a versão 1.2.6.
Defina a pontuação de OOM como -999 para docker.service e containerd.service para aumentar a confiabilidade dos daemons principais do sistema.
Adicione a política de reinicialização em containerd.service e corrija a dependência de docker.service em
containerd.service para permitir que o containerd se recupere de falhas.
Mudanças de afinidade foram portadas para oferecer suporte a napi-tx no COS.
Patch upstream escolhido a dedo https://patchwork.kernel.org/patch/10951403/ no kernel para corrigir
um bug no lockd introduzido pelo commit 01b79d20008d "lockd: Show pid of lockd for remote locks"
no kernel do Linux v4.14.105.
Chaves rotacionadas usadas pela inicialização segura do UEFI para assinar e verificar o caminho de inicialização do UEFI.
cos-73-11647-182-0
Data: 16 de maio de 2019
Versão estável do Linux Kernel 'v4.14.119' mesclada para resolver vulnerabilidades de amostragem de dados microarquiteturais (MDS) (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091).
Mitigamos um problema de espera de montagem no kernel do Linux.
cos-73-11647-163-0
Data: 19 de abril de 2019
Defina LimitNOFILE como 1048576 em containerd.service para corrigir um problema
em que o limite do descritor de arquivo não estava sendo aplicado corretamente ao
containerd.
cos-73-11647-121-0
Data: 01 de abril de 2019
Incluímos a ferramenta de desempenho na imagem.
Correção de um bug em que o dockerd podia iniciar o containerd mesmo que
containerd.service existisse.
Correção de um problema em que o Docker não preservava os UIDs/GIDs do
processo de inicialização na execução.
cos-73-11647-112-0 (vs. marco 69)
Data: 25 de março de 2019
Novos recursos
Adição de suporte para coleta de despejos de falha de memória do kernel.
Adição de suporte para RAID e LVM.
Adição de compatibilidade com IPv6.
Adição de suporte para iscsi e multipath no kernel.
Adição de suporte para assinatura de módulos do kernel.
Ativamos as atualizações automáticas em VMs protegidas que nunca foram inicializadas no modo de inicialização segura. A atualização automática ainda está desativada em VMs protegidas que foram
inicializadas anteriormente no modo de inicialização segura.
Desativamos a opção de configuração CONFIG_DEVMEM no kernel para restringir o acesso privilegiado à memória do sistema.
Adicionado comportamento para registrar mais informações de depuração no console
serial durante a inicialização.
Correções de bugs
Correção de um
problema observado em sondagens de atividade do Kubernetes.
Configuração do docker.service para sempre reiniciar o Docker após 10 segundos.
Correção de um problema em que uma condição de disputa entre o Docker e o containerd
resultava em uma falha na restauração ativa do Docker.
Aumentamos fs.inotify.max_user_instances para 1024.
Configuramos o containerd para ser executado como um serviço systemd independente.
Atualizações de pacotes
O kubelet integrado foi atualizado para a v1.13.3.
Upgrade do containerd para a v1.2.5.
Atualização do openssl para 1.0.2q.
Atualização do Docker para a versão 18.09.3.
Instalamos o pacote pigz para downloads mais rápidos de imagens do Docker.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eThis image family, cos-73-lts, was deprecated after June 19, 2020, and runs on Linux kernel 4.14.174, Kubernetes v1.13.3, and Docker v18.09.7.\u003c/p\u003e\n"],["\u003cp\u003eNumerous updates were implemented, including kernel upgrades, security fixes for various CVEs, and enhancements to system components like runc, containerd, and Docker.\u003c/p\u003e\n"],["\u003cp\u003eThe image received several bug fixes, including resolutions for issues in the kernel, systemd, runc, and Docker, as well as improvements to stability and performance, such as resolving CFS quota throttling.\u003c/p\u003e\n"],["\u003cp\u003eNew features were introduced, including kernel memory crash dump collection, RAID and LVM support, IPv6 support, iscsi/multipath kernel support, and kernel module signing, in addition to enhancing the logging of debugging information during boot.\u003c/p\u003e\n"],["\u003cp\u003eSeveral vulnerability fixes have been implemented for issues such as CVE-2020-14386, CVE-2018-15473, CVE-2019-19921, CVE-2019-1125, CVE-2018-15664, CVE-2019-12900, CVE-2018-16890, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, and CVE-2019-11091.\u003c/p\u003e\n"]]],[],null,["# Release Notes: Milestone 73\n\nCurrent Status\n--------------\n\nChangelog\n---------\n\n### cos-73-11647-656-0\n\n*Date: Sep 05, 2020*\n\n- Fixed Linux kernel vulnerability CVE-2020-14386 by fixing an integer overflow issue in tpacket_rcv.\n\n### cos-73-11647-600-0\n\n*Date: July 13, 2020*\n\n- Moved Kernel source to cos.googlesource.com.\n- Mounted /var/lib/containerd with exec option.\n- Fixed incorrect bprm-\\\u003evma_pages prevent capturing all stack pages.\n\n### cos-73-11647-534-0\n\n*Date: May 07, 2020*\n\n- Image rebuild to address an infrastructure issue. No image changes.\n\n### cos-73-11647-510-0\n\n*Date: Apr 13, 2020*\n\n- Disabled \\`accept_ra\\` on all interfaces by default.\n- Upgraded OpenSSH to 7.9_p1 to fix CVE-2018-15473.\n\n### cos-73-11647-501-0\n\n*Date: Apr 05, 2020*\n\n- Upgraded the Linux kernel to v4.14.174.\n- Backported systemd patch ba0d56f55 to address an issue that resulted in leaked mount units.\n\n### cos-73-11647-459-0\n\n*Date: Feb 21, 2020*\n\n- Fixed TCP empty skb at the tail of the write queue bug in kernel.\n- Upgraded the Linux kernel to v4.14.171.\n\n### cos-73-11647-449-0\n\n*Date: Feb 12, 2020*\n\n- Upgraded runc to 1.0.0-rc10. This resolves CVE-2019-19921.\n- Upgraded the Linux kernel to v4.14.170.\n\n### cos-73-11647-415-0\n\n*Date: Jan 07, 2020*\n\n- Fixed CFS quota throttling issue.\n- Increase sysctl net.ipv4.tcp_limit_output_bytes to 1048576.\n- Upgraded the Linux kernel to v4.14.160.\n\n### cos-73-11647-348-0\n\n*Date: Oct 28, 2019*\n\n- Upgraded the Linux kernel to v4.14.150.\n- Fixed the unnecessary creation of two separate test slices (resulting in 4 systemd log messages total + runtime overhead) for every runc execution.\n- Fixed a performance regression in completely fair scheduler (CFS).\n\n### cos-73-11647-338-0\n\n*Date: Oct 21, 2019*\n\n- Fixed an issue in systemd that resulted in unnecessary CPU consumption.\n- Fixed an issue in runc that resulted in unnecessary CPU consumption.\n\n### cos-73-11647-329-0\n\n*Date: Oct 08, 2019*\n\n- Upgraded the Linux kernel to 4.14.145.\n- Backported a kernel patch to ensure the cfs cgroup quota/period ratio always stays the same. This addresses a Kubernetes issue where the pod cgroup could be changed into an inconsistent state.\n\n### cos-73-11647-293-0\n\n*Date: Sep 04, 2019*\n\n- Upgraded containerd to v1.2.8.\n- Upgraded the Linux kernel to version 4.14.138.\n- Backported upstream writeback patches to fix a softlockup issue.\n\n### cos-73-11647-267-0\n\n*Date: Aug 08, 2019*\n\nUpgraded the Linux kernel to v4.14.137. This resolves CVE-2019-1125.\n\n### cos-73-11647-239-0\n\n*Date: Jul 12, 2019*\n\n- Upgraded Docker to version 18.09.7. This resolves CVE-2018-15664.\n- Upgraded runc to version 1.0.0_rc8.\n- Upgraded docker-proxy to version 0.8.0_p20190513.\n\n### cos-73-11647-231-0\n\n*Date: Jul 02, 2019*\n\n- Upgraded containerd to v1.2.7.\n- Updated kernel to version v4.14.131.\n- Fixed vulnerability in app-arch/bzip2 (CVE-2019-12900).\n- Fixed an issue introduced by NFLX-2019-001 fixes.\n\n### cos-73-11647-217-0\n\n*Date: Jun 19, 2019*\n\n- Updated the Linux kernel to version 4.14.127 to resolve the NFLX-2019-001 TCP SACK vulnerabilities.\n\n### cos-73-11647-214-0\n\n*Date: Jun 17, 2019*\n\n- Updated kernel to version v4.14.124.\n- Backported affinity change-set for napi-tx.\n\n### cos-73-11647-192-0\n\n*Date: May 28, 2019*\n\n- Upgraded curl to v7.64.1 to fix CVE-2018-16890.\n- Upgraded containerd to version 1.2.6.\n- Set OOM score to -999 for docker.service and containerd.service to enhance the reliability of core system daemons.\n- Add restart policy in containerd.service, and corrected docker.service's dependency on containerd.service to allow containerd to recover from crashes.\n- Backported affinity changes to support napi-tx in COS.\n- Cherry-picked upstream patch https://patchwork.kernel.org/patch/10951403/ in kernel to fix a bug in lockd introduced by commit 01b79d20008d \"lockd: Show pid of lockd for remote locks\" in Linux kernel v4.14.105.\n- Rotated keys used by UEFI Secure Boot for signing and verifying the UEFI boot path.\n\n### cos-73-11647-182-0\n\n*Date: May 16, 2019*\n\n- Merged Linux Stable Kernel 'v4.14.119' for resolving Microarchitectural Data Sampling (MDS) vulnerabilities (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091).\n- Mitigated a mount hang issue in the Linux kernel.\n\n### cos-73-11647-163-0\n\n*Date: Apr 19, 2019*\n\n- Set LimitNOFILE to 1048576 in containerd.service to fix an issue where the file descriptor limit was not being properly applied to containerd.\n\n### cos-73-11647-121-0\n\n*Date: Apr 01, 2019*\n\n- Included perf tool in the image.\n- Fixed a bug that dockerd may start containerd even if containerd.service exists.\n- Fixed an issue where Docker did not preserve the UIDs/GIDs of the init process on exec.\n\n### cos-73-11647-112-0 (vs Milestone 69)\n\n*Date: Mar 25, 2019*\n\n#### New features\n\n- Added support for collecting kernel memory crash dumps.\n- Added support for RAID and LVM.\n- Added support for IPv6.\n- Added support for iscsi and multipath in the kernel.\n- Added support for kernel module signing.\n- Enabled auto updates on Shielded VMs that have never booted in secure boot mode. Auto update is still disabled on Shielded VMs that have previously booted in secure boot mode.\n- Disabled the CONFIG_DEVMEM configuration option in the kernel to restrict privileged access to system memory.\n- Added behavior for logging more debugging information to the serial console during boot.\n\n#### Bug fixes\n\n- Fixed an [issue](https://github.com/opencontainers/runc/issues/1884) observed in Kubernetes liveness probes.\n- Configured docker.service to always restart Docker after 10 seconds.\n- Fixed an issue where a race condition between Docker and containerd resulted in a Docker live restore failure.\n- Increased fs.inotify.max_user_instances to 1024.\n- Configured containerd to run as a standalone systemd service.\n\n#### Package updates\n\n- Upgraded the built-in kubelet to v1.13.3.\n- Upgraded containerd to v1.2.5.\n- Upgraded openssl to 1.0.2q.\n- Upgraded Docker to 18.09.3.\n- Installed the pigz package for faster Docker image downloads.\n- Installed the keyutils package.\n- Installed the sosreport package."]]