[release-1.21] [zh] Sync #14858 1.19.9, 1.20.5, 1.21.1 and Security Advisory 2024-002 into Chinese (#14868)

* Sync #14858 into Chinese

* Apply suggestions from code review

Co-authored-by: Xiaopeng Han <hanxiaop8@outlook.com>

* Apply suggestions from code review

Co-authored-by: Michael <haifeng.yao@daocloud.io>

* Fix bad issue link

---------

Co-authored-by: Wilson Wu <iwilsonwu@gmail.com>
Co-authored-by: Xiaopeng Han <hanxiaop8@outlook.com>
Co-authored-by: Michael <haifeng.yao@daocloud.io>
This commit is contained in:
Istio Automation 2024-04-09 22:10:53 -07:00 committed by GitHub
parent 8da5a55803
commit 3f6e730b9d
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194
5 changed files with 120 additions and 3 deletions

View File

@ -70,9 +70,9 @@ Istio 不保证超出支持窗口期的次要版本都有已知的 CVE 补丁。
| 次要版本 | 没有已知 CVE 的补丁版本 |
| ---------------- | ---------------------------------------------------- |
| 1.21.x | 1.21.0 |
| 1.20.x | 1.20.3+ |
| 1.19.x | 1.19.7+ |
| 1.21.x | 1.21.1+ |
| 1.20.x | 1.20.5+ |
| 1.19.x | 1.19.9+ |
## 支持的 Envoy 版本 {#supported-envoy-versions}

View File

@ -0,0 +1,20 @@
---
title: 发布 Istio 1.19.9
linktitle: 1.19.9
subtitle: 补丁发布
description: Istio 1.19.9 补丁发布。
publishdate: 2024-04-08
release: 1.19.9
---
本次发布实现了 4 月 8 日公布的安全更新 [`ISTIO-SECURITY-2024-002`](/zh/news/security/istio-security-2024-002)
并修复了一些错误,提高了稳健性。
本发布说明描述了 Istio 1.19.8 和 Istio 1.19.9 之间的不同之处。
{{< relnote >}}
## 变更 {#changes}
- **修复** 修复了更新 `ServiceEntry``TargetPort` 不会触发 xDS 推送的问题。
([Issue #49878](https://github.com/istio/istio/issues/49878))

View File

@ -0,0 +1,31 @@
---
title: 发布 Istio 1.20.5
linktitle: 1.20.5
subtitle: 补丁发布
description: Istio 1.20.5 补丁发布。
publishdate: 2024-04-08
release: 1.20.5
---
本次发布实现了 4 月 8 日公布的安全更新 [`ISTIO-SECURITY-2024-002`](/zh/news/security/istio-security-2024-002)
并修复了一些错误,提高了稳健性。
本发布说明描述了 Istio 1.20.4 和 Istio 1.20.5 之间的不同之处。
{{< relnote >}}
## 变更 {#changes}
- **修复** 修复了当 `VirtualService` 包含不同大小写的重复主机将导致路由被 Envoy 拒绝的错误。
([Issue #49638](https://github.com/istio/istio/issues/49638))
- **修复** 修复了由于存在 ECDS 配置使得依赖 Envoy 配置转储的命令无法工作的问题。
- **修复** 修复了在安装过程中观测 `EnvoyFilter` 资源未被正确修剪的问题。
([Issue #48126](https://github.com/istio/istio/issues/48126))
- **修复** 修复了启用集群内分析时, CPU 消耗异常高的问题。
([Issue #49340](https://github.com/istio/istio/issues/49340))
- **修复** 修复了更新 `ServiceEntry``TargetPort` 不会触发 xDS 推送的问题。
([Issue #49878](https://github.com/istio/istio/issues/49878))

View File

@ -0,0 +1,31 @@
---
title: 发布 Istio 1.21.1
linktitle: 1.21.1
subtitle: 补丁发布
description: Istio 1.21.1 补丁发布。
publishdate: 2024-04-08
release: 1.21.1
---
本次发布实现了 4 月 8 日公布的安全更新 [`ISTIO-SECURITY-2024-002`](/zh/news/security/istio-security-2024-002)
并修复了一些错误,提高了稳健性。
本发布说明描述了 Istio 1.21.0 和 Istio 1.21.1 之间的不同之处。
{{< relnote >}}
## 变更 {#changes}
- **修复** 修复了当 `VirtualService` 包含不同大小写的重复主机将导致路由被 Envoy 拒绝的错误。
([Issue #49638](https://github.com/istio/istio/issues/49638))
- **修复** 修复了由于存在 ECDS 配置使得依赖 Envoy 配置转储的命令无法工作的问题。
- **修复** 修复了在安装过程中观测 `EnvoyFilter` 资源未被正确修剪的问题。
([Issue #48126](https://github.com/istio/istio/issues/48126))
- **修复** 修复了启用集群内分析时, CPU 消耗异常高的问题。
([Issue #49340](https://github.com/istio/istio/issues/49340))
- **修复** 修复了更新 `ServiceEntry``TargetPort` 不会触发 xDS 推送的问题。
([Issue #49878](https://github.com/istio/istio/issues/49878))

View File

@ -0,0 +1,35 @@
---
title: ISTIO-SECURITY-2024-002
subtitle: 安全公告
description: Envoy 和 Go 上报的 CVE 漏洞。
cves: [CVE-2024-27919, CVE-2024-30255, CVE-2023-45288]
cvss: "7.5"
vector: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H"
releases: ["1.19.0 之前的所有版本", "1.19.0 到 1.19.8", "1.20.0 到 1.20.4", "1.21.0"]
publishdate: 2024-04-08
keywords: [CVE]
skip_seealso: true
---
{{< security_bulletin >}}
## CVE
### Envoy CVE {#envoy-cves}
- __[CVE-2024-27919](https://github.com/envoyproxy/envoy/security/advisories/GHSA-gghf-vfxp-799r)__:
(CVSS Score 7.5, High)HTTP/2由于 CONTINUATION 帧泛滥而导致内存耗尽。
- __[CVE-2024-30255](https://github.com/envoyproxy/envoy/security/advisories/GHSA-j654-3ccm-vfmm)__:
(CVSS Score 5.3, Moderate)HTTP/2由于 CONTINUATION 帧泛滥而导致 CPU 耗尽。
### Go CVE {#go-cves}
**注意**:在发布时,该 CVE 尚未被评分或量化。
- __[CVE-2024-45288](https://nvd.nist.gov/vuln/detail/CVE-2023-45288)__:
(CVSS Score Unpublished): HTTP/2 CONTINUATION 帧可被用于 DoS 攻击。
## 我受到影响了吗?{#am-i-impacted}
如果您接受来自不受信任来源的 HTTP/2 流量,您就会受到影响。
这适用于大多数用户。如果您使用公共互联网上公开的网关,这一点尤其适用。