No Image

USN-5173-1: libmodbus vulnerabilities

2021-12-06 KENNETH 0

USN-5173-1: libmodbus vulnerabilities It was discovered that libmodbus incorrectly handled inputs. An attacker could possibly use this issue to cause a denial of service or other unspecified impact. Source: USN-5173-1: libmodbus vulnerabilities

No Image

USN-5172-1: uriparser vulnerabilities

2021-12-06 KENNETH 0

USN-5172-1: uriparser vulnerabilities It was discovered that uriparser mishandled certain input. An attacker could use this vulnerability to cause uriparser to crash or possibly execute arbitrary code. (CVE-2018-19198, CVE-2018-19199, CVE-2018-19200) It was discovered that uriparser incorrectly handled certain URIs. An attacker could use this vulnerability to cause a crash or possibly leak sensitive information. (CVE-2018-20721) Source: USN-5172-1: uriparser vulnerabilities

No Image

USN-5171-1: Long Range ZIP vulnerabilities

2021-12-06 KENNETH 0

USN-5171-1: Long Range ZIP vulnerabilities It was discovered that Long Range ZIP incorrectly handled certain specially crafted lrz files. A remote attacker could possibly use this issue to cause a denial of service (crash) or other unspecified impact. Source: USN-5171-1: Long Range ZIP vulnerabilities

Amazon Elastic Container Registry를 위한 풀 스루 캐시 리포지토리 발표

2021-12-06 KENNETH 0

Amazon Elastic Container Registry를 위한 풀 스루 캐시 리포지토리 발표 컨테이너를 사용하여 애플리케이션을 호스팅하기로 선택한 조직, 개발 팀 및 개인 개발자는 고가용성과 보안을 활용하기 위해 Amazon Elastic Container Registry로부터 모든 이미지를 소싱하는 것이 필수적이거나 선호 사항일 수 있습니다. 이러한 요구 사항을 충족하기 위해 고객은 퍼블릭 레지스트리에서 프라이빗 Amazon Elastic Container Registry 리포지토리로 이미지를 수동으로 가져온 다음 동기화를 유지해야 하는 부담을 감수해야 했습니다. 이로 인해 운영 복잡성과 유지 관리 비용이 증가하여 개발자 생산성에 영향을 미칩니다. 또한 일부 레지스트리는 이미지를 다운로드할 수 있는 빈도에 대한 한도 또는 제한이 있을 수 있습니다. 이러한 제한에 도달하면 이미지 풀이 제한되거나 거부될 때 빌드 오류로 인해 개발자와 비즈니스의 출시 속도에 영향을 미치기 시작합니다. 오늘, 인증 없이 공개적으로 액세스 가능한 레지스트리에 대해 Amazon Elastic Container Registry에서 풀 스루 캐시(pull through cache) 리포지토리 지원을 발표했습니다. 풀 스루 캐시 리포지토리는 개발자가 퍼블릭 레지스트리로부터 소싱한 컨테이너 이미지에 대해 Amazon Elastic [ more… ]

Karpenter 소개 – 오픈 소스 고성능 Kubernetes 클러스터 오토스케일러

2021-12-06 KENNETH 0

Karpenter 소개 – 오픈 소스 고성능 Kubernetes 클러스터 오토스케일러 이제 Karpenter를 프로덕션에 적용할 준비를 마쳤습니다. Karpenter는 AWS로 구축된 유연한 오픈 소스의 고성능 Kubernetes 클러스터 오토스케일러입니다. 애플리케이션 로드의 변화에 대응하여 적절한 크기의 컴퓨팅 리소스를 신속하게 실행함으로써 애플리케이션 가용성과 클러스터 효율성을 개선할 수 있습니다. 또한 Karpenter는 애플리케이션의 요구 사항을 충족하는 컴퓨팅 리소스를 적시에 제공하며, 앞으로 클러스터의 컴퓨팅 리소스 공간을 자동으로 최적화하여 비용을 절감하고 성능을 개하게 됩니다. Karpenter 이전에는 Kubernetes 사용자가 Amazon EC2 Auto Scaling 그룹과 Kubernetes Cluster Autoscaler를 사용하는 애플리케이션을 지원하기 위해 클러스터의 컴퓨팅 파워를 동적으로 조정해야 했습니다. AWS를 사용하는 Kubernetes 고객 중 거의 절반이 Kubernetes Cluster Autoscaler를 사용하여 클러스터 Auto Scaling을 구성하기가 어렵고 구성할 수 있는 범위가 제한적이라고 토로합니다. Karpenter가 클러스터에 설치되면 Karpenter는 예약되지 않은 포드의 전체 리소스 요청을 관찰하고 새 노드를 시작하고 종료하는 결정을 내림으로써 예약 대기 시간과 인프라 비용을 줄입니다. 이를 위해 Karpenter는 Kubernetes 클러스터 내의 이벤트를 관찰한 다음 [ more… ]