CRI-O容器运行时引擎任意代码执行漏洞(CVE-2022-0811) 漏洞详情 crowdstrike安全团队披露CRI-O 1.19版本中存在一个安全漏洞,攻击者可以利用该漏洞绕过保护措施并在主机上设置任意内核参数。
漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 容器逃逸 CVE-2025-23266 严重 2025-07-17 数据篡改、拒绝服务 CVE-2025-23267 高 2025-07-17 漏洞影响 在NVIDIA Container Toolkit
Linux CUPS服务RCE 漏洞公告(CVE-2024-47076、CVE-2024-47175、CVE-2024-47176、CVE-2024-47177) 漏洞详情 表1 漏洞信息 漏洞类型 CVE-ID 漏洞级别 披露/发现时间 REC CVE-2024-47076 CVE
图1 查看已安装插件版本 若插件版本在3.0.32及以下,则受漏洞影响,否则不受这些漏洞影响。 漏洞修复方案 CCE已发布新的NGINX Ingress控制器插件修复该漏洞,请升级到v3.0.34及以上版本修复,详情请参见NGINX Ingress控制器插件版本发布记录。
内核权限提升漏洞公告(CVE-2024-1086) 漏洞公告 2024/07/16 18 OpenSSH远程代码执行漏洞公告(CVE-2024-6387) 漏洞公告 2024/07/03 19 Fluent Bit内存崩溃漏洞公告(CVE-2024-4323) 漏洞公告 2024/
CCE节点安全配置建议 及时跟踪处理官网发布的漏洞 节点在新的镜像发布前请参考漏洞公告,完成节点漏洞修复。 节点不暴露到公网 如非必需,节点不建议绑定EIP,以减少攻击面。 在必须使用EIP的情况下,应通过合理配置防火墙或者安全组规则,限制非必须的端口和IP访问。
5.15.0-92-generic 2024年4月 更新系统内核,修复安全漏洞。 5.15.0-86-generic 2023年12月 更新系统内核,修复安全漏洞。 5.15.0-60-generic 2023年4月 更新系统内核,修复安全漏洞。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的Grafana插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的CCE AI套件(NVIDIA GPU)插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的NGINX Ingress控制器插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的KubeRay插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的OpenKruise插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的容器镜像签名验证插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的Gatekeeper插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的容器垂直弹性引擎插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的云原生日志采集插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的CCE AI套件(Ascend NPU)插件。
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的Kubernetes Dashboard插件。
在此之后,您仍可以使用您的1.17版本集群,但CCE将不再提供对该版本的技术支持,包含支持新的功能、社区bugfix回合、漏洞修复、升级等。 建议您在版本停止维护前及时将集群升级到最新版本,升级操作请参见集群升级。 父主题: 集群版本公告
为了方便您能够体验最新功能、规避已知漏洞或问题,并保障业务的安全性和可靠性,建议定期升级至最新版本的CCE密钥管理(对接 DEW)插件。