Notas de la versión: Milestone 73

Estado actual

Familia de imágenes cos-73-lts
Obsoleta a partir de 19 de junio del 2020
Kernel 4.14.174
Kubernetes v1.13.3
Docker v18.09.7

Registro de cambios

cos-73-11647-656-0

Fecha: 5 de septiembre del 2020
  • Se ha corregido la vulnerabilidad CVE-2020-14386 del kernel de Linux solucionando un problema de desbordamiento de enteros en tpacket_rcv.

cos-73-11647-600-0

Fecha: 13 de julio del 2020
  • Se ha movido la fuente del kernel a cos.googlesource.com.
  • Se ha montado /var/lib/containerd con la opción exec.
  • Se ha corregido el error bprm->vma_pages que impedía capturar todas las páginas de la pila.

cos-73-11647-534-0

Fecha: 7 de mayo del 2020
  • Recompilación de la imagen para solucionar un problema de infraestructura. No se han cambiado las imágenes.

cos-73-11647-510-0

Fecha: 13 de abril del 2020
  • Se ha inhabilitado `accept_ra` en todas las interfaces de forma predeterminada.
  • OpenSSH actualizado a la versión 7.9_p1 para corregir CVE-2018-15473.

cos-73-11647-501-0

Fecha: 5 de abril del 2020
  • Se ha actualizado el kernel de Linux a la versión 4.14.174.
  • Se ha aplicado la versión anterior del parche ba0d56f55 de systemd para solucionar un problema que provocaba que se filtraran unidades de montaje.

cos-73-11647-459-0

Fecha: 21 de febrero del 2020
  • Se ha corregido un error de skb vacío de TCP al final de la cola de escritura en el kernel.
  • Se ha actualizado el kernel de Linux a la versión 4.14.171.

cos-73-11647-449-0

Fecha: 12 de febrero del 2020
  • Se ha actualizado runc a la versión 1.0.0-rc10. Se ha resuelto la vulnerabilidad CVE-2019-19921.
  • Se ha actualizado el kernel de Linux a la versión 4.14.170.

cos-73-11647-415-0

Fecha: 7 de enero del 2020
  • Se ha corregido un problema de limitación de cuota de CFS.
  • Aumenta el valor de sysctl net.ipv4.tcp_limit_output_bytes a 1048576.
  • Se ha actualizado el kernel de Linux a la versión 4.14.160.

cos-73-11647-348-0

Fecha: 28 de octubre del 2019
  • Se ha actualizado el kernel de Linux a la versión 4.14.150.
  • Se ha corregido la creación innecesaria de dos slices de prueba independientes (lo que daba como resultado 4 mensajes de registro de systemd en total + sobrecarga de tiempo de ejecución) para cada ejecución de runc.
  • Se ha corregido una regresión del rendimiento en el programador completamente justo (CFS).

cos-73-11647-338-0

Fecha: 21 de octubre del 2019
  • Se ha corregido un problema en systemd que provocaba un consumo innecesario de CPU.
  • Se ha corregido un problema en runc que provocaba un consumo innecesario de CPU.

cos-73-11647-329-0

Fecha: 8 de octubre del 2019
  • Se ha actualizado el kernel de Linux a la versión 4.14.145.
  • Se ha aplicado una versión anterior de un parche del kernel para asegurarse de que la relación entre la cuota y el periodo de cgroup de CFS siempre sea la misma. Se ha solucionado un problema de Kubernetes que podía provocar que el cgroup del pod pasara a un estado incoherente.

cos-73-11647-293-0

Fecha: 4 de septiembre del 2019
  • Se ha actualizado containerd a la versión 1.2.8.
  • Se ha actualizado el kernel de Linux a la versión 4.14.138.
  • Se han aplicado parches de escritura de versiones anteriores para solucionar un problema de bloqueo parcial.

cos-73-11647-267-0

Fecha: 8 de agosto del 2019
    Se ha actualizado el kernel de Linux a la versión 4.14.137. Se ha solucionado la vulnerabilidad CVE-2019-1125.

cos-73-11647-239-0

Fecha: 12 de julio del 2019
  • Se ha actualizado Docker a la versión 18.09.7. Se resuelve CVE-2018-15664.
  • Se ha actualizado runc a la versión 1.0.0_rc8.
  • Se ha actualizado docker-proxy a la versión 0.8.0_p20190513.

cos-73-11647-231-0

Fecha: 2 de julio del 2019
  • Se ha actualizado containerd a la versión 1.2.7.
  • Se ha actualizado el kernel a la versión 4.14.131.
  • Se ha corregido la vulnerabilidad en app-arch/bzip2 (CVE-2019-12900).
  • Se ha corregido un problema introducido por las correcciones de NFLX-2019-001.

cos-73-11647-217-0

Fecha: 19 de junio del 2019
  • Se ha actualizado el kernel de Linux a la versión 4.14.127 para resolver las vulnerabilidades de TCP SACK NFLX-2019-001.

cos-73-11647-214-0

Fecha: 17 de junio del 2019
  • Se ha actualizado el kernel a la versión v4.14.124.
  • Se ha aplicado una versión anterior del conjunto de cambios de afinidad para napi-tx.

cos-73-11647-192-0

Fecha: 28 de mayo del 2019
  • Se ha actualizado curl a la versión 7.64.1 para corregir CVE-2018-16890.
  • Se ha actualizado containerd a la versión 1.2.6.
  • Define la puntuación OOM en -999 para docker.service y containerd.service para mejorar la fiabilidad de los daemons del sistema principal.
  • Se ha añadido una política de reinicio en containerd.service y se ha corregido la dependencia de docker.service en containerd.service para permitir que containerd se recupere de los fallos.
  • Se han aplicado cambios de afinidad para admitir napi-tx en COS.
  • Se ha seleccionado el parche upstream https://patchwork.kernel.org/patch/10951403/ en el kernel para corregir un error en lockd introducido por la confirmación 01b79d20008d "lockd: Show pid of lockd for remote locks" en el kernel de Linux v4.14.105.
  • Claves rotadas que usa el arranque seguro de UEFI para firmar y verificar la ruta de arranque de UEFI.

cos-73-11647-182-0

Fecha: 16 de mayo del 2019
  • Se ha combinado el kernel estable de Linux "v4.14.119" para resolver las vulnerabilidades de muestreo de datos microarquitectónicos (MDS) (CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091).
  • Se ha mitigado un problema de bloqueo de montaje en el kernel de Linux.

cos-73-11647-163-0

Fecha: 19 de abril del 2019
  • Se ha definido LimitNOFILE en 1048576 en containerd.service para solucionar un problema por el que el límite de descriptores de archivos no se aplicaba correctamente a containerd.

cos-73-11647-121-0

Fecha: 1 de abril del 2019
  • Herramienta de rendimiento incluida en la imagen.
  • Se ha corregido un error que provocaba que dockerd pudiera iniciar containerd aunque existiera containerd.service.
  • Se ha corregido un problema que provocaba que Docker no conservara los UIDs o GIDs del proceso init en exec.

cos-73-11647-112-0 (en comparación con la versión 69)

Fecha: 25 de marzo del 2019

Nuevas funciones

  • Se ha añadido la opción de recoger volcados de memoria de fallos del kernel.
  • Se ha añadido compatibilidad con RAID y LVM.
  • Se ha añadido compatibilidad con IPv6.
  • Se ha añadido compatibilidad con iscsi y multipath en el kernel.
  • Se ha añadido compatibilidad con la firma de módulos del kernel.
  • Se han habilitado las actualizaciones automáticas en las VMs blindadas que nunca se han iniciado en modo de arranque seguro. La actualización automática sigue inhabilitada en las VMs blindadas que se hayan iniciado anteriormente en modo de arranque seguro.
  • Se ha inhabilitado la opción de configuración CONFIG_DEVMEM en el kernel para restringir el acceso privilegiado a la memoria del sistema.
  • Se ha añadido un comportamiento para registrar más información de depuración en la consola serie durante el arranque.

Corrección de errores

  • Se ha corregido un problema observado en las comprobaciones de vivacidad (liveness) de Kubernetes.
  • Se ha configurado docker.service para que reinicie Docker siempre después de 10 segundos.
  • Se ha corregido un problema que provocaba que, debido a una condición de carrera entre Docker y containerd, se produjera un error en la restauración activa de Docker.
  • Se ha aumentado fs.inotify.max_user_instances a 1024.
  • Se ha configurado containerd para que se ejecute como un servicio systemd independiente.

Actualizaciones de paquetes

  • Se ha actualizado el kubelet integrado a la versión 1.13.3.
  • Se ha actualizado containerd a la versión 1.2.5.
  • Se ha actualizado openssl a la versión 1.0.2q.
  • Se ha actualizado Docker a la versión 18.09.3.
  • Se ha instalado el paquete pigz para descargar imágenes de Docker más rápido.
  • Se ha instalado el paquete keyutils.
  • Se ha instalado el paquete sosreport.