9. November 2023 [GDC 1.9.7]
Google Distributed Cloud mit Air Gap 1.9.7 ist jetzt verfügbar.
Weitere Informationen zu den Funktionen von Google Distributed Cloud mit Air Gap finden Sie in der Produktübersicht.
Add-on Manager:
Die Google Distributed Cloud-Version wird auf 1.14.9 aktualisiert, um die neuesten Sicherheitspatches und wichtigen Updates anzuwenden.
Weitere Informationen finden Sie unter Google Distributed Cloud 1.14.9 .
Operations Center IT (OCIT):
- Die Microsoft-Patches vom Oktober sind enthalten.
Die Version des Canonical Ubuntu-Betriebssystem-Image wurde auf 20231023 aktualisiert, um die neuesten Sicherheitspatches und wichtigen Updates anzuwenden. Damit Sie von den Fehler- und Sicherheitslückenkorrekturen profitieren können, müssen Sie alle Knoten mit jedem Release aktualisieren. Die folgenden Sicherheitslücken wurden behoben:
- CVE-2020-22219
- CVE-2021-4001
- CVE-2021-33294
- CVE-2022-2598
- CVE-2022-3016
- CVE-2022-3037
- CVE-2022-3099
- CVE-2022-3234
- CVE-2022-3256
- CVE-2022-3352
- CVE-2022-3520
- CVE-2022-3591
- CVE-2022-3705
- CVE-2022-4292
- CVE-2022-4293
- CVE-2022-40982
- CVE-2023-1206
- CVE-2023-1916
- CVE-2023-2269
- CVE-2023-3212
- CVE-2023-3268
- CVE-2023-3609
- CVE-2023-3611
- CVE-2023-3776
- CVE-2023-3863
- CVE-2023-4128
- CVE-2023-4156
- CVE-2023-4194
- CVE-2023-4504
- CVE-2023-4622
- CVE-2023-4623
- CVE-2023-4692
- CVE-2023-4693
- CVE-2023-4863
- CVE-2023-4881
- CVE-2023-4921
- CVE-2023-5217
- CVE-2023-20569
- CVE-2023-20588
- CVE-2023-20593
- CVE-2023-31084
- CVE-2023-32360
- CVE-2023-34319
- CVE-2023-38546
- CVE-2023-40283
- CVE-2023-42752
- CVE-2023-42753
- CVE-2023-42755
- CVE-2023-42756
- CVE-2023-42785
- CVE-2023-42786
- CVE-2023-42787
- CVE-2023-44488
Das gcr.io/distroless/base
-Basis-Image wurde auf den Digest sha256:a17ac8990b4395aab186b9538ca04715d2a7408dfd2b6473ff7b16d098d0cb09
aktualisiert, um die neuesten Sicherheitspatches und wichtigen Updates anzuwenden.
Die folgenden Sicherheitslücken in Container-Images wurden behoben:
- CVE-2019-13115
- CVE-2020-16250
- CVE-2020-19189
- CVE-2020-21047
- CVE-2020-29509
- CVE-2020-29511
- CVE-2021-3468
- CVE-2021-25741
- CVE-2021-29923
- CVE-2021-32923
- CVE-2021-33195
- CVE-2021-33196
- CVE-2021-33197
- CVE-2021-33198
- CVE-2021-34558
- CVE-2021-36221
- CVE-2021-38297
- CVE-2021-38553
- CVE-2021-38554
- CVE-2021-38561
- CVE-2021-39293
- CVE-2021-41771
- CVE-2021-41772
- CVE-2021-43565
- CVE-2021-43998
- CVE-2021-44716
- CVE-2022-1705
- CVE-2022-1962
- CVE-2022-2127
- CVE-2022-2879
- CVE-2022-2880
- CVE-2022-3821
- CVE-2022-4415
- CVE-2022-21698
- CVE-2022-23772
- CVE-2022-23773
- CVE-2022-23806
- CVE-2022-24675
- CVE-2022-24921
- CVE-2022-27191
- CVE-2022-27664
- CVE-2022-28131
- CVE-2022-28327
- CVE-2022-28948
- CVE-2022-29458
- CVE-2022-29526
- CVE-2022-30580
- CVE-2022-30629
- CVE-2022-30630
- CVE-2022-30631
- CVE-2022-30632
- CVE-2022-30633
- CVE-2022-30635
- CVE-2022-32148
- CVE-2022-32149
- CVE-2022-32189
- CVE-2022-40186
- CVE-2022-40982
- CVE-2022-41316
- CVE-2022-41715
- CVE-2022-41717
- CVE-2022-41723
- CVE-2022-41724
- CVE-2022-41725
- CVE-2022-48565
- CVE-2022-48566
- CVE-2023-0464
- CVE-2023-0465
- CVE-2023-0466
- CVE-2023-0620
- CVE-2023-0665
- CVE-2023-1380
- CVE-2023-2002
- CVE-2023-2007
- CVE-2023-2121
- CVE-2023-2269
- CVE-2023-2431
- CVE-2023-2650
- CVE-2023-2727
- CVE-2023-2728
- CVE-2023-2828
- CVE-2023-3090
- CVE-2023-3111
- CVE-2023-3138
- CVE-2023-3268
- CVE-2023-3338
- CVE-2023-3446
- CVE-2023-3462
- CVE-2023-3817
- CVE-2023-4680
- CVE-2023-4911
- CVE-2023-5077
- CVE-2023-20593
- CVE-2023-21930
- CVE-2023-21939
- CVE-2023-21954
- CVE-2023-21967
- CVE-2023-22041
- CVE-2023-24532
- CVE-2023-24534
- CVE-2023-24536
- CVE-2023-24537
- CVE-2023-24538
- CVE-2023-24539
- CVE-2023-24540
- CVE-2023-24999
- CVE-2023-25000
- CVE-2023-29400
- CVE-2023-29402
- CVE-2023-29403
- CVE-2023-29404
- CVE-2023-29405
- CVE-2023-29406
- CVE-2023-29491
- CVE-2023-31084
- CVE-2023-32233
- CVE-2023-32324
- CVE-2023-32360
- CVE-2023-34241
- CVE-2023-34966
- CVE-2023-34967
- CVE-2023-34968
- CVE-2023-35788
- CVE-2023-36054
- CVE-2023-38408
- CVE-2023-39533
- CVE-2023-40217
- CVE-2023-40745
- CVE-2023-41175
Ein Sicherheitsproblem für CVE-2023-2022-40982 wurde behoben. Durch die BIOS-Versionserhöhung werden die neuesten Sicherheitspatches angewendet.
Ein Problem mit einem Heap-Pufferüberlauf in WebP in Google Chrome vor 116.0.5845.187 wurde behoben. Dieses Problem ermöglichte es einem Remote-Angreifer, mit einer speziell präparierten HTML-Seite einen Speicherzugriff außerhalb des zulässigen Bereichs auszuführen. (Chromium-Sicherheitsrisiko: Kritisch) Dieses Problem betrifft in der Regel alles, was Frameworks, Codebibliotheken und Betriebssysteme verwendet, die Electron enthalten, eine andere Codebibliothek, die libwebp verwendet, oder libwebp direkt integriert haben. Weitere Informationen finden Sie unter CVE-2023-4863.
In Google Distributed Cloud Air-Gapped 1.9.7 wurde ein Problem behoben, bei dem BGP-Sitzungen für Systemcluster aufgrund von sich überschneidenden ClusterIPs nicht hergestellt werden konnten.
In Google Distributed Cloud Air-Gapped 1.9.7 gibt es ein bekanntes Problem, bei dem die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) und die Schemaeinstellungen im VM-Manager verhindern, dass Nutzer VM-Sicherungs- und ‑Wiederherstellungsprozesse starten.
In Google Distributed Cloud Air-Gapped 1.9.7 gibt es ein bekanntes Problem mit dem Upgrade, bei dem NodeUpgrade
im Status in process
hängen bleibt.
In Google Distributed Cloud Air-Gapped 1.9.7 gibt es ein bekanntes Problem, bei dem das Upgrade des Root-Admin-Knotens und des Betriebssystems nicht fortschreitet.
In Google Distributed Cloud mit Air Gap 1.9.7 gibt es ein bekanntes Problem, bei dem die Artefaktdistribution nach dem Anhängen von Signaturen fehlschlägt.
In Google Distributed Cloud Air-Gapped 1.9.7 gibt es ein bekanntes Problem, bei dem Benachrichtigungen in Organisationssystemclustern das Ticketsystem nicht erreichen.