19400: Adds upgrade notes for existing login-sync installations.
[arvados.git] / doc / admin / upgrading.html.textile.liquid
index 00b20c43ebcc1d37f230a99c3a2676da008a1fbf..8ed5af19c525d375e4f1a41801e4c765fe30858b 100644 (file)
@@ -28,45 +28,36 @@ TODO: extract this information based on git commit messages and generate changel
 <div class="releasenotes">
 </notextile>
 
-h2(#main). development main (as of 2022-08-09)
+h2(#main). development main (as of 2022-08-26)
 
 "previous: Upgrading to 2.4.2":#v2_4_2
 
-h2(#v2_4_2). v2.4.2 (2022-08-05)
+h3. Login-sync script requires configuration update on LoginCluster federations
+
+If you have @arvados-login-sync@ running on a satellite cluster, please update the environment variable settings by removing the @LOGINCLUSTER_ARVADOS_API_*@ variables and setting @ARVADOS_API_TOKEN@ to a LoginCluster's admin token, as described on the "updated install page":{{site.baseurl}}/install/install-shell-server.html#arvados-login-sync.
+
+h2(#v2_4_2). v2.4.2 (2022-08-09)
 
 "previous: Upgrading to 2.4.1":#v2_4_1
 
 h3. GHSL-2022-063
 
-GitHub Security Lab (GHSL) reported a remote code execution (RCE)
-vulnerability in the Arvados Workbench that allows authenticated attackers
-to execute arbitrary code via specially crafted JSON payloads.
+GitHub Security Lab (GHSL) reported a remote code execution (RCE) vulnerability in the Arvados Workbench that allows authenticated attackers to execute arbitrary code via specially crafted JSON payloads.
 
 This vulnerability is fixed in 2.4.2 ("#19316":https://dev.arvados.org/issues/19316).
 
 It is likely that this vulnerability exists in all versions of Arvados up to 2.4.1.
 
-This vulnerability is specific to the Ruby on Rails Workbench
-application ("Workbench 1").  We do not believe any other Arvados
-components, including the TypesScript browser-based Workbench
-application ("Workbench 2") or API Server, are vulnerable to this
-attack.
+This vulnerability is specific to the Ruby on Rails Workbench application ("Workbench 1").  We do not believe any other Arvados components, including the TypesScript browser-based Workbench application ("Workbench 2") or API Server, are vulnerable to this attack.
 
 h3. CVE-2022-31163 and CVE-2022-32224
 
-As a precaution, Arvados 2.4.2 has includes security updates for Ruby
-on Rails and the TZInfo Ruby gem.  However, there are no known
-exploits in Arvados based on these CVEs.
+As a precaution, Arvados 2.4.2 has includes security updates for Ruby on Rails and the TZInfo Ruby gem.  However, there are no known exploits in Arvados based on these CVEs.
 
 h3. Disable Sharing URLs UI
 
-There is now a configuration option @Workbench.DisableSharingURLsUI@
-for admins to disable the user interface for "sharing link" feature
-(URLs which can be sent to users to access the data in a specific
-collection in Arvados without an Arvados account), for organizations
-where sharing links violate their data sharing policy.
+There is now a configuration option @Workbench.DisableSharingURLsUI@ for admins to disable the user interface for "sharing link" feature (URLs which can be sent to users to access the data in a specific collection in Arvados without an Arvados account), for organizations where sharing links violate their data sharing policy.
 
->>>>>>> d54486bf5 (Add upgrading notes refs #19330)
 h2(#v2_4_1). v2.4.1 (2022-06-02)
 
 "previous: Upgrading to 2.4.0":#v2_4_0