Нет
Вторая часть: структура анализа уязвимостей
Анализ влияния:
В Kubernetes обнаружен безопасный сценарий, при котором злонамеренные или зараженные pod могут обойти сетевые ограничения, накладываемые политиками безопасности сети во время удаления пространства имен. Поскольку порядок удаления объектов в пространстве имен при его завершении не определен, политики безопасности сети могут быть удалены до pod, которые они защищают. Это может привести к временному периоду, когда pod продолжают работать без применения к ним политик безопасности сети.
Оценка openEuler:
3.1
Вектор: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
Проверка версий, подверженных уязвимости (подвержен/не подвержен):
1.master(1.29.1): подвержен
2.openEuler-20.03-LTS-SP4(1.20.2): подвержен
3.openEuler-22.03-LTS-SP3(1.20.2): подвержен
4.openEuler-22.03-LTS-SP4(1.20.2): подвержен
5.openEuler-24.03-LTS(1.29.1): подвержен
6.openEuler-24.03-LTS-Next(1.29.1): подвержен
7.openEuler-24.03-LTS-SP1(1.29.1): подвержен
8.openEuler-24.03-LTS-SP2(1.29.1): подвержен
Изменение ABI при исправлении (да/нет):
1.master(1.29.1): нет
2.openEuler-20.03-LTS-SP4(1.20.2): нет
3.openEuler-22.03-LTS-SP3(1.20.2): нет
4.openEuler-22.03-LTS-SP4(1.20.2): нет
5.openEuler-24.03-LTS(1.29.1): нет
6.openEuler-24.03-LTS-Next(1.29.1): нет
7.openEuler-24.03-LTS-SP1(1.29.1): нет
8.openEuler-24.03-LTS-SP2(1.29.1): нетПояснение причин:
Вход Перед тем как оставить комментарий