What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AWS.webp 2023-11-14 19:37:41 CVE-2023-5528 (lien direct) Date de publication: 2023/11/14 11:30 AM PDT AWS est au courant de CVE-2023-5528, un problème à Kubernetes.Amazon Eks Optimized Windows Amis ne sont pas affectés par le problème car la classe de stockage de storage local de Kubernetes type est désactivé sur Eks Windows ami. En tant que meilleure pratique de sécurité, nous recommandons aux clients EKS mettent à jour leurs configurations pour lancer de nouveaux nœuds de travail à partir de la dernière version AMI.Les clients utilisant des groupes de nœuds gérés peuvent mettre à niveau leurs groupes de nœuds en se référant à la documentation EKS.Veuillez vous référer à l'EKS documentation Pour remplacer vos instances existantes par vos nœuds de travailleur d'autogestion par le nouveau AMI Version . Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2023/11/14 11:30 AM PDT AWS is aware of CVE-2023-5528, an issue in Kubernetes. Amazon EKS optimized Windows AMIs are not affected by the issue because the Kubernetes local-storage storage class type is disabled on EKS Windows AMI. As a security best practice, we recommend that EKS customers update their configurations to launch new worker nodes from the latest AMI version. Customers using Managed node groups can upgrade their node groups by referring to the EKS documentation. Please refer to the EKS documentation to replace your existing instances with your self-managing worker nodes with the new AMI version. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
Uber
AWS.webp 2023-08-23 16:59:19 Kubernetes Security Issues (CVE-2023-3676, CVE-2023-3893, CVE-2023-3893) (lien direct) Date de publication: 2023/08/23 10:00 AM PDT AWS est au courant de trois problèmes de sécurité (CVE-2023-3676, CVE-2023-3893, CVE-2023-3893) dans Kubernetes qui affectent les clients Amazon EK avec les nœuds Windows EC2 dans leurs groupes.Ces problèmes n'affectent aucun plan de contrôle de Kubernetes ou le service lui-même, et ces problèmes ne permettent pas d'impact sur le client.AMAME EKS Windows AMIS mis à jour est désormais disponible pour les versions Kubernetes 1.23 à 1.27 qui incluent des versions patchées de Kubelet et CSI-Proxy.Nous recommandons aux clients EKS mettent à jour leurs configurations pour lancer de nouveaux nœuds de travail à partir de la dernière version AMI. Les clients utilisant des groupes de nœuds gérés peuvent se référer à la Documentation EKS Pour les instructions sur la mise à niveau de leurs groupes de nœuds.Les clients d'autogestion des nœuds de travailleurs devraient remplacer les instances existantes par la nouvelle version AMI en se référant à la Documentation EKS . Si vous avez des questions ou des préoccupations concernant ces mises à jour, veuillez contacter soutien AWS .Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2023/08/23 10:00 AM PDT AWS is aware of three security issues (CVE-2023-3676, CVE-2023-3893, CVE-2023-3893) in Kubernetes that affect Amazon EKS customers with Windows EC2 nodes in their clusters. These issues do not affect any Kubernetes control plane or the service itself, nor do these issues permit cross-customer impact. Updated Amazon EKS Windows AMIs are now available for Kubernetes versions 1.23 through 1.27 that include patched builds of kubelet and csi-proxy. We recommend that EKS customers update their configurations to launch new worker nodes from the latest AMI version. Customers using Managed node groups can refer to the EKS Documentation for instructions on upgrading their node groups. Customers self-managing worker nodes should replace existing instances with the new AMI version by referring to the EKS documentation. If you have questions or concerns about these updates, please reach out to AWS Support. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
Uber ★★
AWS.webp 2022-07-11 15:54:32 Reported EKS IAM Authenticator Issue (lien direct) Initial Publication Date: 2022/07/11 9:00 PST A security researcher recently reported an issue with the AWS IAM Authenticator for Kubernetes, used by Amazon Elastic Kubernetes Service (EKS). The researcher identified a query parameter validation issue within the authenticator plugin when configured to use the “AccessKeyID” template parameter within query strings. This issue could have permitted a knowledgeable attacker to escalate privileges within a Kubernetes cluster. Customers who do not use the “AccessKeyID” parameter are not affected by this issue. As of June 28, 2022, all EKS clusters worldwide have been updated with a new version of the AWS IAM Authenticator for Kubernetes, containing a fix for this issue. Customers who use the AWS IAM Authenticator for Kubernetes within Amazon EKS do not need to take any action to protect themselves. Customers who host and manage their own Kubernetes clusters, and who use the authenticator plugin's “AccessKeyID” template parameter should update the AWS IAM Authenticator for Kubernetes to version 0.5.9. We would like to thank Lightspin for reporting this issue. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com. Uber ★★
Last update at: 2024-05-16 16:08:16
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter