从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:RHSA-2024:0741 2. 发布日期:2024年2月14日 3. 更新日期:2024年2月14日 4. 类型/严重性:安全公告,严重性为Critical 5. 受影响的产品: - Red Hat OpenShift Container Platform 4.13.33 - Red Hat OpenShift Container Platform 4.13 for RHEL 9 x86_64 - Red Hat OpenShift Container Platform 4.13 for RHEL 8 x86_64 - Red Hat OpenShift Container Platform for Power 4.13 for RHEL 9 ppc64le - Red Hat OpenShift Container Platform for Power 4.13 for RHEL 8 ppc64le - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 9 s390x - Red Hat OpenShift Container Platform for IBM Z and LinuxONE 4.13 for RHEL 8 s390x - Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 9 aarch64 - Red Hat OpenShift Container Platform for ARM 64 4.13 for RHEL 8 aarch64 6. 安全修复: - go-git: 恶意构造的Git服务器回复可能导致路径遍历和RCE(远程代码执行)在go-git客户端(CVE-2023-49569) - go-yaml: 改进解析恶意或大型YAML文档的CPU/内存滥用的策略(CVE-2022-3064) - golang: net/http, x/net/http2: 快速流重置可能导致过多的工作(CVE-2023-44487) - opentelemetry-go-contrib: 在otelgrpc中由于未绑定导致的DoS(CVE-2023-47108) 7. 受影响的组件: - go-git - go-yaml - golang - opentelemetry-go-contrib 8. 解决方案: - 使用OpenShift CLI (oc) 或 web 控制台检查可用更新。 - 使用oc工具检查发布图像元数据。 - 使用Quay.io仓库检查发布图像的哈希值。 这些信息可以帮助用户了解漏洞的详细情况、受影响的产品和组件,以及如何应用修复措施。