Vulnerabilità: CVE-2020-1753

Una falla di sicurezza è stato trovato in Ansible motore, tutte le versioni 2.7.x ansible prima del 2.7.17, tutte le versioni 2.8.xe ansible precedenti alla 2.8.11 e tutte le versioni 2.9.x ansible prima 2.9.7, nella gestione kubernetes utilizzando il modulo K8S. parametri sensibili come le password e gettoni vengono passati al kubectl dalla riga di comando, non si utilizza una variabile di ambiente o di un file di configurazione di input. Questo forniranno le password e gettoni da lista dei processi e la direttiva no_log dal modulo di debug non avrebbe alcun effetto rendendo questi segreti di essere divulgate su stdout e file di log.


https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-1753
https://github.com/ansible-collections/kubernetes/pull/51
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/WQVOQD4VAIXXTVQAJKTN7NUGTJFE2PCB/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DKPA4KC3OJSUFASUYMG66HKJE7ADNGFW/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRRYUU5ZBLPBXCYG6CFP35D64NP2UB2S/
https://security.gentoo.org/glsa/202006-11
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1753


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi