IBM Cloud Docs
4.16 バージョン変更履歴

4.16 バージョン変更履歴

このバージョンを実行している Red Hat® OpenShift® on IBM Cloud® クラスタで利用可能なメジャー、マイナー、パッチアップデートのバージョン変更情報を表示します。 変更には、Red Hat OpenShift、Kubernetes、および IBM Cloud Provider の各コンポーネントへの更新が含まれます。

概要

変更履歴に特に記載がない限り、 IBM Cloud プロバイダーのバージョンでは、 Red Hat OpenShift APIおよびベータ版の機能が有効になっています。 Red Hat OpenShift アルファ版の機能は無効になっており、変更される可能性があります。

Red Hat OpenShift on IBM Cloudに影響するセキュリティの脆弱性がないか、IBM Cloud ステータスに関するセキュリティ情報をチェックしてください。 結果をフィルタリングして、Red Hat OpenShift on IBM Cloud に関連する Kubernetes Service のセキュリティー情報のみを表示することができます。 他のセキュリティ上の脆弱性について言及しているが、 IBM のセキュリティ情報には含まれていない変更ログの項目は、通常の使用では Red Hat OpenShift on IBM Cloud に影響を及ぼさないことが知られている脆弱性に関するものです。 特権コンテナーを実行する場合、ワーカーでコマンドを実行する場合、または信頼されないコードを実行する場合は、リスクにさらされる可能性があります。

マスターのパッチ更新は自動的に適用されます。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを再ロードまたは更新することによって適用できます。 メジャー・バージョン、マイナー・バージョン、およびパッチ・バージョン、およびマイナー・バージョン間の準備アクションについて詳しくは、Red Hat OpenShift のバージョンを参照してください。

4.16

Worker node fix pack 4.16.35_1558_openshift、2025年2月24日リリース

以下の表は、ワーカーノードの修正パック 4.16.35_1558_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.16.35_1558_openshift 修正パック。
コンポーネント バージョン 説明
Red Hat OpenShift と Red Hat CoreOS 4.16.35 詳細については、変更ログ を参照してください。
HAProxy 1d72cc8c7d02da6ba0340191fa8d9a86550e5090 以下の CVE を解決: CVE-2020-11023、および CVE-2022-49043

マスター修正パック 4.16.32_1557_openshift、2025年2月19日リリース

以下の表は、マスターフィックスパック 4.16.32_1557_openshift に含まれる変更を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.16.28_1550_openshift
コンポーネント 前へ 現行 説明
IBM Cloud Block Storage のドライバーとプラグイン v2.5.16 v2.5.17 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud コントローラー・マネージャー v1.29.12-3 v1.29.13-3 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud File Storage for Classic for Classic プラグインおよびモニター 447 449 新バージョンにはアップデートとセキュリティ修正が含まれています。
鍵管理サービス・プロバイダー v2.10.9 v2.10.10 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3079 3178 新バージョンにはアップデートとセキュリティ修正が含まれています。
Red Hat OpenShift on IBM Cloud. 4.16.28 4.16.32 Red Hat OpenShift on IBM Cloud リリースノート を参照してください。

Worker node fix pack 4.16.32_1556_openshift、2025年2月11日リリース

以下の表は、ワーカーノードの修正パック 4.16.32_1556_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.16.32_1556_openshift 修正パック。
コンポーネント バージョン 説明
Red Hat OpenShift と Red Hat CoreOS 4.16.32 詳細については、変更ログ を参照してください。
HAProxy 03d1ee01e9241d0e5ec93b9eb8986feb2771a01a CVE-2019-12900

Worker node fix pack 4.16.30_1554_openshift、2025年1月29日リリース

以下の表は、ワーカーノードの修正パック 4.16.30_1554_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.16.30_1554_openshift 修正パック。
コンポーネント バージョン 説明
Red Hat OpenShift と Red Hat CoreOS 4.16.30 詳細については、変更ログ を参照してください。
HAProxy 14daa781a66ca5ed5754656ce53c3cca4af580b5 該当なし

マスター修正パック 4.16.28_1550_openshift、2025年1月22日リリース

以下の表は、マスターフィックスパック 4.16.28_1550_openshift に含まれる変更を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョンからの変更点 4.16.23_1545_openshift
コンポーネント 前へ 現行 説明
クラスターの正常性イメージ v1.6.3 v1.6.4 新バージョンにはアップデートとセキュリティ修正が含まれています。
etcd v3.5.16 v3.5.17 etcd リリース・ノートを参照してください。
IBM Cloud コントローラー・マネージャー v1.29.10-4 v1.29.12-3 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud RBAC 演算子 743ed58 cb4f333 新バージョンにはアップデートとセキュリティ修正が含まれています。
鍵管理サービス・プロバイダー v2.10.8 v2.10.9 新バージョンにはアップデートとセキュリティ修正が含まれています。
Portieris アドミッション・コントローラー v0.13.21 v0.13.23 Portieris の入場管理コントローラーのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.16.23 4.16.28 Red Hat OpenShift on IBM Cloud リリースノート を参照してください。
Red Hat OpenShift on IBM Cloud コントロールプレーンオペレータ、メトリクスサーバ、ツールキット 4.4.16.0 4.16.0 +20250102 Red Hat OpenShift on IBM Cloud toolkit リリースノートを参照してください。

Worker node fix pack 4.16.29_1549_openshift、2025年1月13日リリース

以下の表は、ワーカーノードの修正パック 4.16.29_1549_openshift に含まれるコンポーネントを示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.16.29_1549_openshift のコンポーネント。
コンポーネント バージョン 説明
RHEL_8 4.18.0-553.34.1.el8_10 以下のCVEを解消: RHSA-2025:0065 CVE-2024-53088CVE-2024-53122 RHSA-2024:3043 CVE-2024-0690RHSA-2025:0012 CVE-2024-35195 RHSA-2024:11161、および CVE-2024-52337
RHEL_9 5.14.0-427.42.1.el9_4 該当なし
Red Hat OpenShift と Red Hat CoreOS 4.16.29 詳細については、変更ログ を参照してください。
HAProxy 14daa781a66ca5ed5754656ce53c3cca4af580b5 該当なし

Worker node fix pack 4.16.27_1548_openshift、2024年12月30日リリース

以下の表は、ワーカーノードの修正パック 4.16.27_1548_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

4.16.26_1547_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043 CVE-2024-0690 RHSA-2024:11161CVE-2024-52337 に対するワーカーノードパッケージの更新。
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.16.26 4.16.27 詳細については、変更ログ を参照してください。

Worker node fix pack 4.16.26_1547_openshift、2024年12月16日リリース

以下の表は、ワーカーノードの修正パック 4.16.26_1547_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.16.23_1546_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.30.1.el8_10 4.18.0-553.32.1.el8_10 Worker ノードカーネルおよびパッケージの更新 RHSA-2024:3043, CVE-2024-0690, RHSA-2024:10943, CVE-2024-46695, CVE-2024-49949, CVE-2024-50082, CVE-2024-50099, CVE-2024-50110, CVE-2024-50142, CVE-2024-50192, CVE-2024-50256, CVE-2024-50264, RHSA-2024:10779, CVE-2024-11168, CVE-2024-9287, RHSA-2024:10784, CVE-2022-3064.
HAProxy 55c1488 14daa78 CVE-2024-10963CVE-2024-11168CVE-2024-9287CVE-2024-10041 のセキュリティ修正。
Red Hat OpenShift on IBM Cloud 4.16.23 4.16.26 詳細については、変更ログ を参照してください。

Worker node fix pack 4.16.23_1546_openshift、2024年12月5日リリース

以下の表は、ワーカーノードの修正パック 4.16.23_1546_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.16.21_1544_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.27.1.el8_10 4.18.0-553.30.1.el8_10 Worker ノードカーネルおよびパッケージの更新 (RHSA-2024:10379CVE-2024-10041CVE-2024-10963RHSA-2024:3043CVE-2024-0690RHSA-2024:10289CVE-2021-33198CVE-2021-4024CVE-2024-9676RHSA-2024:10281CVE-2024-27043CVE-2024-27399CVE-2024-38564CVE-2024-46858)。
RHEL 9 パッケージ 該当なし 該当なし 該当なし
HAProxy 該当なし 該当なし 該当なし
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.16.21 4.16.23 詳細については、変更ログ を参照してください。

マスターフィックスパック 4.16.23_1545_openshift、2024年12月4日リリース

以下の表は、マスターフィックスパック 4.16.23_1545_openshift に含まれる変更を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン4.16.19_1543_openshiftからの変更点
コンポーネント 前へ 現行 説明
IBM Cloud コントローラー・マネージャー v1.29.10-2 v1.29.10-4 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud RBAC 演算子 c4a05b0 743ed58 新バージョンにはアップデートとセキュリティ修正が含まれています。
鍵管理サービス・プロバイダー v2.10.7 v2.10.8 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3051 3079 新バージョンにはアップデートとセキュリティ修正が含まれています。
Portieris アドミッション・コントローラー v0.13.20 v0.13.21 Portieris の入場管理コントローラーのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.16.19 4.16.23 Red Hat OpenShift on IBM Cloud リリースノート を参照してください。
Red Hat OpenShift on IBM Cloud コントロールプレーンオペレータ、メトリクスサーバ、ツールキット 4.16.0+20240913 4.4.16.0 Red Hat OpenShift on IBM Cloud toolkit リリースノートを参照してください。

Worker node fix pack 4.16.21_1544_openshift、2024年11月18日リリース

以下の表は、ワーカーノードの修正パック 4.16.21_1544_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.16.19_1542_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.22.1.el8_10 4.18.0-553.27.1.el8_10 ワーカーノードカーネル RHSA-2024:8846, 'CVE-2024-9341, 'CVE-2024-9407, 'CVE-2024-9675, 'RHSA-2024:8860, 'CVE-2024-3596, 'RHSA-2024:9689, 'CVE-2018-12699, 'RHSA-2024:8922, 'CVE-2019-12900, 'RHSA-2024:3043, 'CVE-2024-0690, 'RHSA-2024:9502, 'CVE-2024-50602, 'RHSA-2024:8849 のパッケージ更新、 CVE-2023-45539, 'RHSA-2024:8856, 'CVE-2022-48773, 'CVE-2022-48936, 'CVE-2023-52492, 'CVE-2024-24857, 'CVE-2024-26851, 'CVE-2024-26924, 'CVE-2024-26976, 'CVE-2024-27017, 'CVE-2024-27062, 'CVE-2024-35839, 'CVE-2024-35898, 'CVE-2024-35939, 'CVE-2024-38540CVE-2024-38541, 'CVE-2024-38586, 'CVE-2024-38608, 'CVE-2024-39503, 'CVE-2024-40924, 'CVE-2024-40961, 'CVE-2024-40983, 'CVE-2024-40984, 'CVE-2024-41009, 'CVE-2024-41042, 'CVE-2024-41066, 'CVE-2024-41092, 'CVE-2024-41093, 'CVE-2024-42070, 'CVE-2024-42079, 'CVE-2024-42244CVE-2024-42284, 'CVE-2024-42292, 'CVE-2024-42301, 'CVE-2024-43854, 'CVE-2024-43880, 'CVE-2024-43889, 'CVE-2024-43892, 'CVE-2024-44935, 'CVE-2024-44989, 'CVE-2024-44990, 'CVE-2024-45018, 'CVE-2024-46826, 'CVE-2024-47668, 'CISベンチマーク準拠: 1.4.3, '1.4.4, '1.6.2, '1.6.4.
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.16.19 4.16.21 詳細については、変更ログ を参照してください。
HAProxy 885986 55c148 CVE-2023-45539,CVE-2024-3596,CVE-2019-12900,CVE-2024-50602 のセキュリティ修正。

マスターフィックスパック 4.16.19_1543_openshift、2024年11月13日リリース

以下の表は、マスターフィックスパック 4.16.19_1543_openshift に含まれる変更を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン4.16.16_1541_openshiftからの変更点
コンポーネント 前へ 現行 説明
IBM Cloud Block Storage のドライバーとプラグイン v2.5.15 v2.5.16 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud コントローラー・マネージャー v1.29.9-6 v1.29.10-2 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud RBAC 演算子 77dac6b c4a05b0 新バージョンにはアップデートとセキュリティ修正が含まれています。
Red Hat OpenShift on IBM Cloud. 4.16.16 4.16.19 Red Hat OpenShift on IBM Cloud リリースノート を参照してください。

Worker node fix pack 4.16.19_1542_openshift、2024年11月4日リリース

以下の表は、ワーカーノードの修正パック 4.16.19_1542_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.16.17_1540_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043,CVE-2024-0690,RHSA-2024:8359,CVE-2024-6232のパッケージ更新
RHEL 9 パッケージ 5.14.0-427.40.1.el9_4 5.14.0-427.42.1.el9_4 RHSA-2024:8617, 'CVE-2021-47383, 'CVE-2024-2201, 'CVE-2024-26640, 'CVE-2024-26826, 'CVE-2024-26923, 'CVE-2024-26935, 'CVE-2024-26961, 'CVE-2024-36244, 'CVE-2024-39472, 'CVE-2024-39504, 'CVE-2024-40904, 'CVE-2024-40931, 'CVE-2024-40960, 'CVE-2024-40972, 'CVE-2024-40977, 'CVE-2024-40995, 'CVE-2024-40998, 'CVE-2024-41005, 'CVE-2024-41013, 'CVE-2024-41014, 'CVE-2024-43854, 'CVE-2024-45018, 'RHSA-2024:8446, 'CVE-2024-6232のカーネルとパッケージの更新。
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.16.17 4.16.19 詳細については、変更ログ を参照してください。
Haproxy 該当なし 該当なし 該当なし

マスターフィックスパック 4.16.16_1541_openshift、2024年10月30日リリース

以下の表は、マスターフィックスパック 4.16.16_1541_openshift に含まれる変更を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン4.16.10_1537_openshiftからの変更点
コンポーネント 前へ 現行 説明
Calico v3.28.1 v3.28.2 Calico リリースノートを参照してください。
クラスターの正常性イメージ v1.6.2 v1.6.3 新バージョンにはアップデートとセキュリティ修正が含まれています。
etcd v3.5.15 v3.5.16 etcd リリース・ノートを参照してください。
IBM Cloud コントローラー・マネージャー v1.29.9-1 v1.29.9-6 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud File Storage for Classic プラグインおよびモニター 446 447 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud RBAC 演算子 5b17dab 77dac6b 新バージョンにはアップデートとセキュリティ修正が含まれています。
鍵管理サービス・プロバイダー v2.10.5 v2.10.7 新バージョンにはアップデートとセキュリティ修正が含まれています。
Portieris アドミッション・コントローラー v0.13.18 v0.13.20 Portieris の入場管理コントローラーのリリースノートを参照してください。
Red Hat OpenShift on IBM Cloud. 4.16.10 4.16.16 Red Hat OpenShift on IBM Cloud リリースノート を参照してください。
タイガーラ・オペレーター v1.34.3 v1.34.5 Tigera Operator リリースノートを参照してください。

Worker node fix pack 4.16.17_1540_openshift、2024年10月21日リリース

以下の表は、ワーカーノードの修正パック 4.16.17_1540_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.16.15_1539_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:8038,CVE-2023-45290,CVE-2024-34155,CVE-2024-34156,CVE-2024-34158,RHSA-2024:7848,CVE-2024-5535, RHSA-2024:3043,CVE-2024-0690 のパッケージ更新です。
RHEL 9 パッケージ 5.14.0-427.37.1.el9_4 5.14.0-427.40.1.el9_4 RHSA-2024:8162,CVE-2021-47385,CVE-2023-28746,CVE-2023-52658,CVE-2024-27403,CVE-2024-35989,CVE-2024-36889, CVE-2024-36978,CVE-2024-38556,CVE-2024-39483, CVE-2024-39502,CVE-2024-40959,CVE-2024-42079, CVE-2024-42272,CVE-2024-42284 に対するカーネルおよびパッケージの更新です。 CISベンチマーク準拠: 5.5.2.18.2.1.2,3.3.7,2.2.14.
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.16.15 4.16.17 詳細については、変更ログ を参照してください。
Haproxy 67d03375 88598691 CVE-2024-5535のセキュリティ修正。

Worker node fix pack 4.16.15_1539_openshift、2024年10月9日リリース

以下の表は、ワーカーノードの修正パック 4.16.15_1539_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン4.16.13_1538_openshiftからの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 4.18.0-553.16.1.el8_10 4.18.0-553.22.1.el8_10 CISベンチマーク準拠:1.4.2. RHSA-2024:7000, 'CVE-2021-46984, 'CVE-2021-47097, 'CVE-2021-47101, 'CVE-2021-47287, 'CVE-2021-47289, 'CVE-2021-47321, 'CVE-2021-47338, 'CVE-2021-47352, 'CVE-2021-47383, 'CVE-2021-47384, 'CVE-2021-47385, 'CVE-2021-47386, 'CVE-2021-47393, 'CVE-2021-47412, 'CVE-2021-47432, 'CVE-2021-47441, 'CVE-2021-47455, 'CVE-2021-47466, 'CVE-2021-47497 のカーネルとパッケージの更新、 CVE-2021-47527, 'CVE-2021-47560, 'CVE-2021-47582, 'CVE-2021-47609, 'CVE-2022-48619, 'CVE-2022-48754, 'CVE-2022-48760, 'CVE-2022-48804, 'CVE-2022-48836, 'CVE-2022-48866, 'CVE-2023-52470, 'CVE-2023-52476, 'CVE-2023-52478, 'CVE-2023-52522, 'CVE-2023-52605, 'CVE-2023-52683, 'CVE-2023-52798, 'CVE-2023-52800, 'CVE-2023-52809, 'CVE-2023-52817, 'CVE-2023-52840, 'CVE-2023-6040CVE-2024-23848, 'CVE-2024-26595, 'CVE-2024-26600, 'CVE-2024-26638, 'CVE-2024-26645, 'CVE-2024-26649, 'CVE-2024-26665, 'CVE-2024-26717, 'CVE-2024-26720, 'CVE-2024-26769, 'CVE-2024-26846, 'CVE-2024-26855, 'CVE-2024-26880, 'CVE-2024-26894, 'CVE-2024-26923, 'CVE-2024-26939, 'CVE-2024-27013, 'CVE-2024-27042, 'CVE-2024-35809, 'CVE-2024-35877, 'CVE-2024-35884, 'CVE-2024-35944CVE-2024-35989, 'CVE-2024-36883, 'CVE-2024-36901, 'CVE-2024-36902, 'CVE-2024-36919, 'CVE-2024-36920, 'CVE-2024-36922, 'CVE-2024-36939, 'CVE-2024-36953, 'CVE-2024-37356, 'CVE-2024-38558, 'CVE-2024-38559, 'CVE-2024-38570, 'CVE-2024-38579, 'CVE-2024-38581, 'CVE-2024-38619, 'CVE-2024-39471, 'CVE-2024-39499, 'CVE-2024-39501, 'CVE-2024-39506, 'CVE-2024-40901CVE-2024-40904, 'CVE-2024-40911, 'CVE-2024-40912, 'CVE-2024-40929, 'CVE-2024-40931, 'CVE-2024-40941, 'CVE-2024-40954, 'CVE-2024-40958, 'CVE-2024-40959, 'CVE-2024-40960, 'CVE-2024-40972, 'CVE-2024-40977, 'CVE-2024-40978, 'CVE-2024-40988, 'CVE-2024-40989, 'CVE-2024-40995, 'CVE-2024-40997, 'CVE-2024-40998, 'CVE-2024-41005, 'CVE-2024-41007, 'CVE-2024-41008CVE-2024-41012, 'CVE-2024-41013, 'CVE-2024-41014, 'CVE-2024-41023, 'CVE-2024-41035, 'CVE-2024-41038, 'CVE-2024-41039, 'CVE-2024-41040, 'CVE-2024-41041, 'CVE-2024-41044, 'CVE-2024-41055, 'CVE-2024-41056, 'CVE-2024-41060, 'CVE-2024-41064, 'CVE-2024-41065, 'CVE-2024-41071, 'CVE-2024-41076, 'CVE-2024-41090, 'CVE-2024-41091, 'CVE-2024-41097CVE-2024-42084, 'CVE-2024-42090, 'CVE-2024-42094, 'CVE-2024-42096, 'CVE-2024-42114, 'CVE-2024-42124, 'CVE-2024-42131, 'CVE-2024-42152, 'CVE-2024-42154, 'CVE-2024-42225, 'CVE-2024-42226, 'CVE-2024-42228, 'CVE-2024-42237, 'CVE-2024-42238, 'CVE-2024-42240, 'CVE-2024-42246, 'CVE-2024-42265, 'CVE-2024-42322, 'CVE-2024-43830, 'CVE-2024-43871RHSA-2024:7481, 'CVE-2023-20584, 'CVE-2023-31315, 'CVE-2023-31356, 'RHSA-2024:3043, 'CVE-2024-0690, 'RHSA-2024:6969, 'CVE-2023-45290, 'CVE-2024-24783, 'CVE-2024-24784, 'CVE-2024-24788, 'CVE-2024-24791, 'RHSA-2024:6989, 'CVE-2024-45490, 'CVE-2024-45491, 'CVE-2024-45492, 'RHSA-2024:6975, 'CVE-2024-4032, 'CVE-2024-6232, 'CVE-2024-6923.
Red Hat OpenShift on IBM CloudおよびRed Hat CoreOS 4.16.13 4.16.15 詳細については、変更ログ を参照してください。
Haproxy 546887ab 67d03375 CVE-2024-4032CVE-2024-6232CVE-2024-6923CVE-2024-45490CVE-2024-45491CVE-2024-45492 のセキュリティ修正。

マスターフィックスパック 4.16.10_1537_openshift、2024年9月25日リリース

以下の表は、マスターフィックスパック 4.16.10_1537_openshift に含まれる変更を示しています。 マスターのパッチ更新は自動的に適用されます。

バージョン 4.16.7_1532_openshift からの変更点
コンポーネント 前へ 現行 説明
Calico APIサーバー 該当なし v3.28.1 Calico リリースノートを参照してください。
IBM Cloud Block Storage のドライバーとプラグイン v2.5.13 v2.5.15 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud コントローラー・マネージャー v1.29.8-1 v1.29.9-1 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud File Storage for Classic プラグインおよびモニター 445 446 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud RBAC 演算子 897f067 5b17dab 新バージョンにはアップデートとセキュリティ修正が含まれています。
鍵管理サービス・プロバイダー v2.10.4 v2.10.5 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud プロバイダー用のロード・バランサーとロード・バランサー・モニター 3022 3051 新バージョンにはアップデートとセキュリティ修正が含まれています。
Red Hat OpenShift on IBM Cloud. 4.16.7 4.16.10 Red Hat OpenShift on IBM Cloud リリースノート を参照してください。
Red Hat OpenShift on IBM Cloud コントロールプレーンオペレータ、メトリクスサーバ、ツールキット 4.16.0+20240814 4.16.0+20240913 Red Hat OpenShift on IBM Cloud toolkit リリースノートを参照してください。

Worker node fix pack 4.16.13_1538_openshift、2024年9月23日リリース

以下の表は、ワーカーノードの修正パック 4.16.13_1538_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.16.10_1535_openshift からの変更点
コンポーネント 前へ 現行 説明
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043, CVE-2024-0690 のパッケージ更新。
Red Hat OpenShift on IBM Cloud. 4.16.10 4.16.13 詳細については、変更ログ を参照してください。

Worker node fix pack 4.16.10_1535_openshift、2024年9月10日リリース

以下の表は、ワーカーノードの修正パック 4.16.10_1535_openshift に含まれる変更を示しています。 ワーカー・ノードのパッチ更新は、ワーカー・ノードを更新、再ロード (クラシック・インフラストラクチャー内)、または置換 (VPC インフラストラクチャー内) することによって適用できます。

バージョン 4.16.8_1533_openshift からの変更点
コンポーネント 前へ 現行 説明
Red Hat OpenShift on IBM Cloud. 4.16.8 4.16.10 詳細については、変更ログ を参照してください。
RHEL 8 パッケージ 該当なし 該当なし RHSA-2024:3043, CVE-2024-0690, RHSA-2024:5962, CVE-2024-4032, CVE-2024-6345CVE-2024-6923, CVE-2024-8088.

マスターフィックスパック 4.16.7_1532_openshift とワーカーノードフィックスパック 4.16.6_1531_openshift、2024年8月30日リリース

マスターフィックスパック 4.15.25_1556_openshift およびワーカーフィックスパック 4.15.28_1557_openshift からの変更点
コンポーネント 前へ 現行 説明
Calico v3.27.4 v3.28.1 Calico リリースノートを参照してください。
クラスターの正常性イメージ v1.5.8 v1.6.2 新バージョンにはアップデートとセキュリティ修正が含まれています。
IBM Cloud Controller Manager v1.28.13-1 v1.29.8-1 新バージョンにはアップデートとセキュリティ修正が含まれています。
鍵管理サービス・プロバイダー v2.9.9 v2.10.4 新バージョンにはアップデートとセキュリティ修正が含まれています。 また、KMS v2 のみがサポートされています。 KMS v1 インスタンスは、Red Hat OpenShift on IBM Cloud バージョン 4.15 リリースの一部として KMS v2 に移行されました。
一時停止コンテナーのイメージ 3.9 3.10 ポーズコンテナ画像のリリースノートを参照してください。
Red Hat OpenShift (マスター) 4.15.25 4.16.7 Red Hat OpenShift リリースノート を参照してください。
Red Hat OpenShift (ワーカー・ノード) 4.15.28 4.16.6 Red Hat OpenShift リリースノート を参照してください。
Red Hat OpenShift 上の IBM Cloud Control Plane Operator、Metrics Server、およびツールキット 4.15.0+20240814 4.16.0+20240814 Red Hat OpenShift on IBM Cloud ツールキットのリリースノートをご覧ください。
タイガーラ・オペレーター v1.32.10 v1.34.3 Tigera Operator リリースノートを参照してください。