Versionshinweise zu Amazon Linux 1 (AL1) Version 2018.03 - Amazon Linux 1
Upgrade auf Amazon Linux 1 (AL1) Version 2018.03Amazon Linux 2018.03.0.20230404.0Amazon Linux 2018.03.0.20230322.0Amazon Linux 2018.03.0.20230306.1Amazon Linux 2018.03.0.20230221.0Amazon Linux 2018.03.0.20230207,0Amazon Linux 2018.03.0.20230124,1Amazon Linux 2018.03.0.20221209,1Amazon Linux 2018.03.0.20221018.0Amazon Linux 2018.03.0.20220907.3Amazon Linux 2018.03.0.20220802.0Amazon Linux 2018.03.0.20220705.1Amazon Linux 2018.03.0.20220609,0Amazon Linux 2018.03.0.20220503.0Amazon Linux 2018.03.0.20220419.0Amazon Linux-Version 2018.03.20220315.0 (15.03.)Amazon Linux Version 2018.03.20220310.0 (10.03.)Amazon Linux 2018.03.0.20220209.2 AktualisierenAmazon Linux 2018.03.0.20220209.0 AktualisierenAmazon Linux 2018.03.0.20220207.0 AktualisierenAmazon Linux 2018.03.0.20220128.0 AktualisierenAmazon Linux 2018.03.0.20211222.0Amazon Linux 2018.03.0.20211201.0Amazon Linux 2018.03.0.20211111.0Amazon Linux 2018.03.0.20211015.1Amazon Linux 2018.03.0.20211001.0Amazon Linux 2018.03.0.20210721.0Amazon Linux 2018.03.0.20210521.1Amazon Linux 2018.03.0.20210408,0Amazon Linux 2018.03.0.20210319,0Amazon Linux 2018.03.0.20210224,0Amazon Linux 2018.03.0.20210126,0Amazon Linux 2018.03.0.20201209.1Amazon Linux 2018.03.0.20201028.0Amazon Linux 2018.03.0.20200918.0Amazon Linux 2018.03.0.20200904.0Amazon Linux 2018.03.0.20200716.0Amazon Linux 2018.03.0.20200602.12018.03.0.20200514 AktualisierenDer Kernel wurde aktualisiertAutomatisierung von Sicherheitspatches im großen Maßstab mit Amazon EC2 Systems Manager Patch ManagerVeraltete Pakete

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Versionshinweise zu Amazon Linux 1 (AL1) Version 2018.03

Warnung

Amazon Linux 1 (AL1früher Amazon Linux AMI) wird nicht mehr unterstützt. Dieses Handbuch dient nur zu Referenzzwecken.

Anmerkung

AL1 ist nicht mehr die aktuelle Version von Amazon Linux. AL2023 ist der Nachfolger AL1 von Amazon Linux 2. Weitere Informationen zu den Neuerungen in AL2 023 finden Sie im Abschnitt Comparing AL1 and AL2 023 im AL2023-Benutzerhandbuch und in der Liste der Paketänderungen in 023. AL2

Dieses Thema umfasst die Versionshinweise zu Amazon Linux 1 (AL1) für die Version 2018.03.

Upgrade auf Amazon Linux 1 (AL1) Version 2018.03

Um von Amazon Linux 1 (AL1) Version 2011.09 oder höher auf Amazon Linux 1 (AL1) Version 2018.03 zu aktualisieren, führen Sie den folgenden Befehl aus. sudo yum clean all sudo yum update Wenn das Upgrade abgeschlossen ist, starten Sie Ihre Instance neu.

Die Amazon Linux 1 (AL1) -Repositorys enthielten Updates, mit denen Sie von einer Version von Amazon Linux 1 (AL1) zur nächsten wechseln können.

Amazon Linux 2018.03.0.20230404.0

Aktualisierte Pakete:

  • db4-4.7.25-22.13.amzn1.x86_64

  • db4-utils-4.7.25-22.13.amzn1.x86_64

  • kernel-4.14.311-161.529.amzn1.x86_64

  • kernel-devel-4.14.311-161.529.amzn1.x86_64

  • kernel-headers-4.14.311-161.529.amzn1.x86_64

  • kernel-tools-4.14.311-161.529.amzn1.x86_64

  • microcode_ctl-2.1-47.41.amzn1.x86_64

  • python27-2.7.18-2.145.amzn1.x86_64

  • python27-babel-0.9.4-5.1.9.amzn1.noarch

  • python27-devel-2.7.18-2.145.amzn1.x86_64

  • python27-libs-2.7.18-2.145.amzn1.x86_64

  • vim-common-9.0.1403-1.76.amzn1.x86_64

  • vim-data-9.0.1403-1.76.amzn1.noarch

  • vim-enhanced-9.0.1403-1.76.amzn1.x86_64

  • vim-filesystem-9.0.1403-1.76.amzn1.noarch

  • vim-minimal-9.0.1403-1.76.amzn1.x86_64

Amazon Linux 2018.03.0.20230322.0

Aktualisierte Pakete:

  • kernel-4.14.309-159.529.amzn1.x86_64

  • kernel-devel-4.14.309-159.529.amzn1.x86_64

  • kernel-headers-4.14.309-159.529.amzn1.x86_64

  • kernel-tools-4.14.309-159.529.amzn1.x86_64

  • tar-1.26-31.23.amzn1.x86_64

  • vim-common-9.0.1367-1.73.amzn1.x86_64

  • vim-data-9.0.1367-1.73.amzn1.noarch

  • vim-enhanced-9.0.1367-1.73.amzn1.x86_64

  • vim-filesystem-9.0.1367-1.73.amzn1.noarch

  • vim-minimal-9.0.1367-1.73.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64

CVEsPakete mit:

kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1

  • CVE-2023-26545

tar-1.26-31.23.amzn1

  • CVE-2022—48303

vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1

  • CVE-2023-0288

  • CVE-2023-0433

  • CVE-2023-0512

  • CVE-2023-1127

xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1

  • CVE-2023-0494

Amazon Linux 2018.03.0.20230306.1

Aktualisierte Pakete

  • tzdata-2022g-1.84.amzn1.noarch

  • tzdata-java-2022g-1.84.amzn1.noarch

Amazon Linux 2018.03.0.20230221.0

Aktualisierte Pakete

  • ca-certificates-2018.2.22-65.1.29.amzn1.noarch

  • kernel-4.14.305-155.531.amzn1.x86_64

  • kernel-devel-4.14.305-155.531.amzn1.x86_64

  • kernel-headers-4.14.305-155.531.amzn1.x86_64

  • kernel-tools-4.14.305-155.531.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64

CVEsPakete mit:

ca-certificates-2018.2.22-65.1.29.amzn1

  • CVE-2022-23491

xorg-x11-server-1.17.4-18.50.amzn1

  • CVE-2022—2320

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

Amazon Linux 2018.03.0.20230207,0

Aktualisierte Pakete:

  • kernel-4.14.301-153.528.amzn1.x86_64

  • kernel-devel-4.14.301-153.528.amzn1.x86_64

  • kernel-headers-4.14.301-153.528.amzn1.x86_64

  • kernel-tools-4.14.301-153.528.amzn1.x86_64

  • krb5-libs-1.15.1-55.51.amzn1.x86_64

  • openssl-1.0.2k-16.162.amzn1.x86_64

  • sudo-1.8.23-10.57.amzn1.x86_64

  • vim-common-9.0.1160-1.1.amzn1.x86_64

  • vim-data-9.0.1160-1.1.amzn1.noarch

  • vim-erweitert-9.0.1160-1.1.amzn1.x86_64

  • vim-Dateisystem-9.0.1160-1.1.amzn1.noarch

  • vim-minimal-9.0.1160-1.1.amzn1.x86_64

Pakete mit: CVEs

sudo-1.8.23-10.57.amzn1

  • CVE-2023-22809

vim-9.0.1160-1.1.amzn1

  • CVE-20222-4292

  • CVE-2023-0049

krb5-1.15.1-55.51.amzn1

  • CVE-20224-2898

Amazon Linux 2018.03.0.20230124,1

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • ca-certificates-2018.2.22-65.1.28.amzn1.noarch

  • krb5-libs-1.15.1-46.49.amzn1.x86_64

  • vim-common-9.0.1006-1.1.amzn1.x86_64

  • vim-data-9.0.1006-1.1.amzn1.noarch

  • vim-enhanced-9.0.1006-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1006-1.1.amzn1.noarch

  • vim-minimal-9.0.1006-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20221209,1

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • curl-7.61.1-12.101.amzn1.x86_64

  • expat-2.1.0-15.33.amzn1.x86_64

  • kernel-4.14.299-152.520.amzn1.x86_64

  • kernel-devel-4.14.299-152.520.amzn1.x86_64

  • kernel-headers-4.14.299-152.520.amzn1.x86_64

  • kernel-tools-4.14.299-152.520.amzn1.x86_64

  • libcurl-7.61.1-12.101.amzn1.x86_64

  • nvidia-450.216.04-2018.03.118.amzn1.x86_64

  • nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64

  • rsync-3.0.6-12.14.amzn1.x86_64

  • tzdata-2022f-1.83.amzn1.noarch

  • tzdata-java-2022f-1.83.amzn1.noarch

  • zlib-1.2.8-7.20.amzn1.x86_64

  • zlib-devel-1.2.8-7.20.amzn1.x86_64

Pakete mit CVEs:

curl-7.61.1-12.101.amzn1

  • CVE-2022-22576

  • CVE-2022-27774

  • CVE-2022-27776

  • CVE-2022-27781

  • CVE-2022-27782

  • CVE-2022-32206

  • CVE-2022-32208

  • CVE-2022-35252

kernel-4.14.299-152.520.amzn1

  • CVE-2022-20369

  • CVE-202226373

  • CVE-20222978

  • CVE-2022-3542

  • CVE-2022-3564

  • CVE-2022-3565

  • CVE-2022—3594

  • CVE-2022-3621

  • CVE-2022-3646

  • CVE-2022-3649

  • CVE-2022—39842

  • CVE-2022-40768

  • CVE-20224-1849

  • CVE-2022—41850

  • CVE-2022-43750

nvidia-450.216.04-2018.03.118.amzn1

  • CVE-2022—34670

  • CVE-2022-34674

  • CVE-2022-34675

  • CVE-2022-34677

  • CVE-2022-34679

  • CVE-22-34680

  • CVE-2022-34682

  • CVE-2022-42254

  • CVE-2022-42255

  • CVE-2022-42256

  • CVE-2022-42257

  • CVE-2022-42258

  • CVE-42-42259

  • CVE-2022-42260

  • CVE-42-42261

  • CVE-42-42262

  • CVE-2022-42263

  • CVE-2022-42264

Amazon Linux 2018.03.0.20221018.0

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • kernel-4.14.294-150.533.amzn1.x86_64

  • kernel-devel-4.14.294-150.533.amzn1.x86_64

  • kernel-headers-4.14.294-150.533.amzn1.x86_64

  • kernel-tools-4.14.294-150.533.amzn1.x86_64

  • ruby20-2.0.0.648-2.41.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.41.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.41.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.41.amzn1.x86_64

  • rubygems20-2.0.14.1-2.41.amzn1.noarch

  • tzdata-2022e-1.81.amzn1.noarch

  • tzdata-java-2022e-1.81.amzn1.noarch

  • vim-common-9.0.475-1.1.amzn1.x86_64

  • vim-data-9.0.475-1.1.amzn1.noarch

  • vim-enhanced-9.0.475-1.1.amzn1.x86_64

  • vim-filesystem-9.0.475-1.1.amzn1.noarch

  • vim-minimal-9.0.475-1.1.amzn1.x86_64

Pakete mit CVEs:

kernel-4.14.294-150.533.amzn1

  • CVE-2021-4159

  • CVE-2021-33655

  • CVE-2022—1462

  • CVE-2022—1679

  • CVE-2022-2153

  • CVE-2022-2588

  • CVE-2022-2663

  • CVE-2022-3028

  • CVE-2022-36123

  • CVE-2022-36879

  • CVE-2022—36946

  • CVE-2022-40307

Amazon Linux 2018.03.0.20220907.3

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64

  • gnupg2-2.0.28-2.35.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64

  • tzdata-2022c-1.80.amzn1.noarch

  • tzdata-java-2022c-1.80.amzn1.noarch

Amazon Linux 2018.03.0.20220802.0

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • kernel-4.14.287-148.504.amzn1.x86_64

  • kernel-devel-4.14.287-148.504.amzn1.x86_64

  • kernel-headers-4.14.287-148.504.amzn1.x86_64

  • kernel-tools-4.14.287-148.504.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch

  • openssl-1.0.2k-16.159.amzn1.x86_64

  • vim-common-8.2.5172-1.1.amzn1.x86_64

  • vim-data-8.2.5172-1.1.amzn1.noarch

  • vim-enhanced-8.2.5172-1.1.amzn1.x86_64

  • vim-filesystem-8.2.5172-1.1.amzn1.noarch

  • vim-minimal-8.2.5172-1.1.amzn1.x86_64

Pakete mit CVEs:

kernel-4.14.287-148.504.amzn1

  • CVE-2022-2318

  • CVE-202226365

  • CVE-2022-33740

  • CVE-2022-33741

  • CVE-2022-33742

  • CVE-2022-33744

Amazon Linux 2018.03.0.20220705.1

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • ca-certificates-2018.2.22-65.1.27.amzn1.noarch

  • expat-2.1.0-14.31.amzn1.x86_64

  • kernel-4.14.285-147.501.amzn1.x86_64

  • kernel-devel-4.14.285-147.501.amzn1.x86_64

  • kernel-headers-4.14.285-147.501.amzn1.x86_64

  • kernel-tools-4.14.285-147.501.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch

  • microcode_ctl-2.1-47.40.amzn1.x86_64

  • openssl-1.0.2k-16.158.amzn1.x86_64

  • yum-3.4.3-150.73.amzn1.noarch

  • zlib-1.2.8-7.19.amzn1.x86_64

  • zlib-devel-1.2.8-7.19.amzn1.x86_64

Amazon Linux 2018.03.0.20220609,0

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • expat-2.1.0-12.28.amzn1.x86_64

  • gzip-1.5-9.20.amzn1.x86_64

  • kernel-4.14.281-144.502.amzn1.x86_64

  • kernel-devel-4.14.281-144.502.amzn1.x86_64

  • kernel-headers-4.14.281-144.502.amzn1.x86_64

  • kernel-tools-4.14.281-144.502.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch

  • openldap-2.4.40-16.32.amzn1.x86_64

  • python27-2.7.18-2.142.amzn1.x86_64

  • python27-devel-2.7.18-2.142.amzn1.x86_64

  • python27-libs-2.7.18-2.142.amzn1.x86_64

  • rsyslog-5.8.10-9.29.amzn1.x86_64

  • tzdata-2022a-1.79.amzn1.noarch

  • tzdata-java-2022a-1.79.amzn1.noarch

  • vim-common-8.2.4877-1.1.amzn1.x86_64

  • vim-data-8.2.4877-1.1.amzn1.noarch

  • vim-enhanced-8.2.4877-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4877-1.1.amzn1.noarch

  • vim-minimal-8.2.4877-1.1.amzn1.x86_64

  • xz-5.2.2-1.14.amzn1.x86_64

  • xz-libs-5.2.2-1.14.amzn1.x86_64

Amazon Linux 2018.03.0.20220503.0

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • rpm-4.11.3-40.80.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-python27-4.11.3-40.80.amzn1.x86_64

Amazon Linux 2018.03.0.20220419.0

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64

  • glibc-2.17-324.189.amzn1.x86_64

  • glibc-common-2.17-324.189.amzn1.x86_64

  • glibc-devel-2.17-324.189.amzn1.x86_64

  • glibc-headers-2.17-324.189.amzn1.x86_64

  • kernel-4.14.275-142.503.amzn1.x86_64

  • kernel-devel-4.14.275-142.503.amzn1.x86_64

  • kernel-headers-4.14.275-142.503.amzn1.x86_64

  • kernel-tools-4.14.275-142.503.amzn1.x86_64

  • libblkid-2.23.2-63.36.amzn1.x86_64

  • libcap54-2.54-1.4.amzn1.x86_64

  • libgcrypt-1.5.3-12.20.amzn1.x86_64

  • libmount-2.23.2-63.36.amzn1.x86_64

  • libsmartcols-2.23.2-63.36.amzn1.x86_64

  • libuuid-2.23.2-63.36.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch

  • util-linux-2.23.2-63.36.amzn1.x86_64

  • vim-common-8.2.4621-1.1.amzn1.x86_64

  • vim-data-8.2.4621-1.1.amzn1.noarch

  • vim-enhanced-8.2.4621-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4621-1.1.amzn1.noarch

  • vim-minimal-8.2.4621-1.1.amzn1.x86_64

Amazon Linux-Version 2018.03.20220315.0 (15.03.)

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • openssl-1.0.2k-16.156.amzn1.x86_64

Amazon Linux Version 2018.03.20220310.0 (10.03.)

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • cyrus-sasl-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64

  • expat-2.1.0-12.27.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch

  • tzdata-2021e-1.78.amzn1.noarch

  • tzdata-java-2021e-1.78.amzn1.noarch

  • vim-common-8.2.4314-1.1.amzn1.x86_64

  • vim-data-8.2.4314-1.1.amzn1.noarch

  • vim-enhanced-8.2.4314-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4314-1.1.amzn1.noarch

  • vim-minimal-8.2.4314-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20220209.2 Aktualisieren

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • kernel-4.14.268-139.500.amzn1.x86_64

  • kernel-devel-4.14.268-139.500.amzn1.x86_64

  • kernel-headers-4.14.268-139.500.amzn1.x86_64

  • kernel-tools-4.14.268-139.500.amzn1.x86_64

Amazon Linux 2018.03.0.20220209.0 Aktualisieren

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • ca-certificates-2018.2.22-65.1.26.amzn1.noarch

  • openssh-7.4p1-22.77.amzn1.x86_64

  • openssh-clients-7.4p1-22.77.amzn1.x86_64

  • openssh-server-7.4p1-22.77.amzn1.x86_64

Amazon Linux 2018.03.0.20220207.0 Aktualisieren

In dieser Version gibt es keine größeren Updates.

Kernel:

Den Kernel auf Upstream-Stable 4.14.262 umstellen

  • CVEs Behoben:

    • CVE-2021-4083 [fget: überprüfe, ob die FD noch existiert, nachdem du einen Verweis darauf erhalten hast]

    • CVE-2021-39685 [USB: Gadget: erkennt zu große Endpunkt-0-Anfragen]

    • CVE-2021-28711 [xen/blkfront: Blockfront gegen Event-Channel-Stürme absichern]

    • CVE-2021-28712 [xen/netfront: Netzwerkfront gegen Event-Channel-Stürme absichern]

    • CVE-2021-28713 [xen/console: hvc_xen gegen Event-Channel-Stürme absichern]

    • CVE-2021-28714 [xen/netback: Erkennung eines Blockierens in der RX-Warteschlange behoben]

    • CVE-2021-28715 [xen/netback: Keine unbegrenzte Anzahl von Paketen in die Warteschlange stellen]

    • CVE-2021-44733 [Tee: Behandle die Suche nach Shm mit der Referenzanzahl 0]

    • CVE-2021-4155 [xfs: Ordne ungeschriebene Blöcke in XFS_IOC_ {ALLOC, FREE} SP genau wie fallocate zu]

    • CVE-2022-0492 [Kernel: Die Release_Agent-Funktion von cgroups v1 kann eine Rechteerweiterung ermöglichen]

  • Amazon-Funktionen und Backports:

    • ena: Update auf 2.6.0

    • Fuse: fehlerhaften Inode reparieren

    • fuse: Live-Lock in fuse_iget () behoben

    • Lustre: Update auf Amazon FSx LustreClient v2.10.8-10

    • cgroup-v1: benötigt Funktionen, um release_agent zu setzen

    • audit: Verbessert die Handhabung von Audit-Warteschlangen, wenn in der Befehlszeile „audit=1" angezeigt wird

    • ENA: Update auf Version 2.6.1

  • Weitere Korrekturen:

    • Tracing: Korrigiert die PID-Filterung, wenn Trigger angehängt wurden

    • NFSv42: Clone () darf nicht fehlschlagen, es sei denn, die OP_CLONE-Operation ist fehlgeschlagen

    • ARM: socfpga: Absturz mit CONFIG_FORTIRY_SOURCE behoben

    • ipv6: Tippfehler in ip6_finish_output () korrigieren

    • tracing: Prüft die PID-Filterung beim Erstellen von Ereignissen

    • PCI: aardvark: Trainieren Sie die Verbindung unmittelbar nach der Aktivierung des Trainings

    • PCI: aardvark: Kommentar zur Deaktivierung des Link-Trainings aktualisieren

Aktualisierte Pakete:

  • kernel-4.14.262-135.489.amzn1.x86_64

  • kernel-devel-4.14.262-135.489.amzn1.x86_64

  • kernel-headers-4.14.262-135.489.amzn1.x86_64

  • kernel-tools-4.14.262-135.489.amzn1.x86_64

Amazon Linux 2018.03.0.20220128.0 Aktualisieren

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:

  • vim-common-8.2.4006-1.2.amzn1.x86_64

  • vim-data-8.2.4006-1.2.amzn1.noarch

  • vim-enhanced-8.2.4006-1.2.amzn1.x86_64

  • vim-filesystem-8.2.4006-1.2.amzn1.noarch

  • vim-minimal-8.2.4006-1.2.amzn1.x86_64

Amazon Linux 2018.03.0.20211222.0

Anmerkung

Die veralteten aws-apitools-* Pakete werden jetzt nicht mehr standardmäßig im AL1 AMI ausgeliefert (weitere Informationen finden Sie in diesem Forenbeitrag). Gemäß unserer vorherigen Ankündigung log4j-cve-2021-44228-hotpatch ist das standardmäßig aktiviert und ist jetzt Teil des AMI und kein Update, das beim Start angewendet wird.

Aktualisierte Pakete:

  • aws-apitools-as-1.0.61.6-1.0.amzn1.noarch

  • aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch

  • apitools-mon-1.0.20.0-1.0.amzn1.noarch

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch

Amazon Linux 2018.03.0.20211201.0

Wichtige Updates:

  • Aktualisiertnss, um CVE-2021-43527 zu beheben. NSS (Network Security Services) bis einschließlich 3.73 ist bei der Verarbeitung von DER-codierten DSA- oder RSA-PSS-Signaturen anfällig für einen Heap-Overflow. Anwendungen, die NSS für die Verarbeitung von Signaturen verwenden, die in CMS, S/MIME, PKCS #7 oder PKCS #12 codiert sind, sind wahrscheinlich betroffen. Anwendungen, die NSS zur Zertifikatsvalidierung oder andere TLS-, X.509-, OCSP- oder CRL-Funktionen verwenden, können davon betroffen sein, je nachdem, wie sie NSS konfigurieren. Bei der Überprüfung einer DER-codierten Signatur dekodiert NSS die Signatur in einen Puffer fester Größe und übergibt den Puffer an das zugrunde liegende PKCS #11 -Modul. Die Länge der Signatur wird bei der Verarbeitung von DSA- und RSA-PSS-Signaturen nicht korrekt überprüft. Bei DSA- und RSA-PSS-Signaturen, die größer als 16384 Bit sind, wird der Puffer überlaufen. VFYContextStr Der anfällige Code befindet sich darin. secvfy.c:vfy_CreateContext (CVE-2021-43527)

Aktualisierte Pakete:

  • nss-3.53.1-7.87.amzn1.x86_64

  • nss-sysinit-3.53.1-7.87.amzn1.x86_64

  • nss-tools-3.53.1-7.87.amzn1.x86_64

Amazon Linux 2018.03.0.20211111.0

Aktualisierte Pakete:

  • curl-7.61.1-12.100.amzn1.x86_64

  • kernel-4.14.252-131.483.amzn1.x86_64

  • kernel-devel-4.14.252-131.483.amzn1.x86_64

  • kernel-headers-4.14.252-131.483.amzn1.x86_64

  • kernel-tools-4.14.252-131.483.amzn1.x86_64

  • libcurl-7.61.1-12.100.amzn1.x86_64

  • openssl-1.0.2k-16.155.amzn1.x86_64

Kernel-Aktualisierungen:

Den Kernel auf Upstream-Stable 4.14.252 umstellen

  • CVEs Behoben:

    • CVE-2021-37159 [usb: hso: Fehlerbehandlungscode von hso_create_net_device behoben]

    • CVE-2021-3744 [crypto: ccp — Repariert Ressourcenlecks in ccp_run_aes_gcm_cmd ()]

    • CVE-2021-3764 [crypto: ccp — behebt Ressourcenlecks in ccp_run_aes_gcm_cmd ()]

    • CVE-2021-20317 [lib/timerqueue: Verlassen Sie sich beim nächsten Timer auf die rbtree-Semantik]

    • CVE-2021-20321 [ovl: Fehlende negative Eintragsprüfung in ovl_rename () behoben]

    • CVE-2021-41864 [bpf: Integer-Überlauf in prealloc_elems_and_freelist () behoben]

  • Amazon-Funktionen und Backports:

    • Aktivieren Sie den Nitro-Enclaves-Treiber für Arm64

  • Weitere Korrekturen:

    • md: Korrigiert eine Umkehrung der Sperrreihenfolge in md_alloc

    • arm64: Markiere stack_chk_guard als ro_after_init

    • cpufreq: schedutil: Verwenden Sie die Methode object release (), um sugov_tunables freizugeben

    • cpufreq: schedutil: Zerstört den Mutex, bevor kobject_put () den Speicher freigibt

    • ext4: Behebt eine mögliche Endlosschleife in ext4_dx_readdir ()

    • nfsd4: Behandelt den READDIR-Hinweis „dircount“, der Null ist NFSv4

    • net_sched: behebt NULL deref in fifo_set_limit ()

    • perf/x86: Setzt den Destroy-Callback bei einem Fehler bei der Initialisierung des Ereignisses zurück

    • virtio: schreibe F_VERSION_1 vor der Validierung zurück

Amazon Linux 2018.03.0.20211015.1

Aktualisierte Pakete:

  • kernel-4.14.248-129.473.amzn1.x86_64

  • kernel-devel-4.14.248-129.473.amzn1.x86_64

  • kernel-headers-4.14.248-129.473.amzn1.x86_64

  • kernel-tools-4.14.248-129.473.amzn1.x86_64

  • openssl-1.0.2k-16.154.amzn1.x86_64

Kernel-Aktualisierungen:

  • Den Kernel auf Upstream-Stable 4.14.248 umstellen

  • CVEs Behoben:

    • CVE-2020-16119 [dccp: Beim Klonen von dccp-Socks nicht ccid duplizieren]

    • CVE-2021-40490 [ext4: Race beim Schreiben in eine Inline_Data-Datei behoben, während sich ihre XATTRs ändern]

    • CVE-2021-42252 [soc: aspeed: lpc-ctrl: Grenzüberprüfung für mmap korrigiert]

  • Andere Korrekturen:

    • mm/kmemleak.c: macht die Ratenbegrenzung durch cond_resched () effizienter

    • mm/page_alloc: beschleunigt die Iteration von max_order

    • tcp: seq_file: Vermeiden Sie es, sk während tcp_seek_last_pos zu überspringen

    • KVM: x86: Aktualisiere hv_clock der vCPU, bevor du zurück zum Gastmodus wechselst, wenn tsc_offset angepasst wird

    • cifs: falsche Version im fehlgeschlagenen Pfad von sess_alloc_buffer () korrigieren

    • rcu: Fehlende Aktivierung von exp_wq-Kellnern behoben

Amazon Linux 2018.03.0.20211001.0

Wichtige Updates:

  • Aktualisierung der ca-certificates Version2018.2.22-65.1.24.amzn1, die das ablaufende IdentTrust DST Root CA X3 behebt, das einige Let's Encrypt TLS-Zertifikate betraf. Das ablaufende Zertifikat hätte zur Folge, dass OpenSSL die betroffenen Zertifikate, die von Let's Encrypt ausgestellt wurden, nicht validieren könnte. Bei betroffenen Kunden sind möglicherweise Verbindungs- oder Zertifikatsfehler aufgetreten, wenn sie versucht haben, eine Verbindung zu bestimmten Websites herzustellen oder APIs die Let's Encrypt-Zertifikate verwenden.

Aktualisierte Pakete:

  • ca-certificates-2018.2.22-65.1.24.amzn1.noarch

  • curl-7.61.1-12.99.amzn1.x86_64

  • glib2-2.36.3-5.22.amzn1.x86_64

  • glibc-2.17-324.188.amzn1.x86_64

  • glibc-common-2.17-324.188.amzn1.x86_64

  • libcurl-7.61.1-12.99.amzn1.x86_64

Amazon Linux 2018.03.0.20210721.0

Aktualisierte Pakete:

  • amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64

  • bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64

  • curl-7.61.1-12.98.amzn1.x86_64

  • dhclient-4.1.1-53.P1.29.amzn1.x86_64

  • dhcp-common-4.1.1-53.P1.29.amzn1.x86_64

  • glibc-2.17-322.181.amzn1.x86_64

  • glibc-common-2.17-322.181.amzn1.x86_64

  • glibc-devel-2.17-322.181.amzn1.x86_64

  • glibc-headers-2.17-322.181.amzn1.x86_64

  • kernel-4.14.238-125.422.amzn1.x86_64

  • kernel-devel-4.14.238-125.422.amzn1.x86_64

  • kernel-headers-4.14.238-125.422.amzn1.x86_64

  • kernel-tools-4.14.238-125.422.amzn1.x86_64

  • libX11-1.6.0-2.2.14.amzn1.x86_64

  • libX11-common-1.6.0-2.2.14.amzn1.x86_64

  • libcurl-7.61.1-12.98.amzn1.x86_64

  • nspr-4.25.0-2.45.amzn1.x86_64

  • nss-3.53.1-7.85.amzn1.x86_64

  • nss-softokn-3.53.1-6.46.amzn1.x86_64

  • nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64

  • nss-sysinit-3.53.1-7.85.amzn1.x86_64

  • nss-tools-3.53.1-7.85.amzn1.x86_64

  • nss-util-3.53.1-1.58.amzn1.x86_64

  • rpm-4.11.3-40.79.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-python27-4.11.3-40.79.amzn1.x86_64

  • tzdata-2021a-1.79.amzn1.noarch

  • tzdata-java-2021a-1.79.amzn1.noarch

  • update-motd-1.0.1-3.1.amzn1.noarch

Kernel-Aktualisierungen:

  • Den Kernel auf Upstream-Stable 4.14.238 umstellen

  • Amazon EFA-Treiber: Update auf Version v1.12.1

  • CVEs Behoben:

    • CVE-2021-32399 [Bluetooth: Beseitigt die mögliche Rennbedingung beim Entfernen des HCI-Controllers]

    • CVE-2021-33034 [Bluetooth: verifiziere AMP hci_chan vor amp_destroy]

    • CVE-2020-26558 [Bluetooth: SMP: Schlägt fehl, wenn entfernte und lokale öffentliche Schlüssel identisch sind]

    • CVE-2021-0129 [Bluetooth: SMP: Schlägt fehl, wenn entfernte und lokale öffentliche Schlüssel identisch sind]

    • CVE-2020-24586 [mac80211: Angriffe mit gemischten Schlüsseln und Fragment-Cache verhindern]

    • CVE-2020-24587 [mac80211: Angriffe mit gemischten Schlüsseln und Fragment-Cache verhindern]

    • CVE-2020-24588 [cfg80211: A-MSDU-Aggregationsangriffe abwehren]

    • CVE-2020-26139 [mac80211: EAPOL-Frames nicht ungültig accept/forward machen]

    • CVE-2020-26147 [mac80211: Stellen Sie sicher, dass alle Fragmente verschlüsselt sind]

    • CVE-2021-29650 [netfilter: x_tables: Verwenden Sie die richtigen Speicherbarrieren.]

    • CVE-2021-3564 [Bluetooth: Korrigiere die fehlerhafte Reihenfolge von flush_work ()]\

    • CVE-2021-3573 [Bluetooth: Verwenden Sie die richtige Sperre, um UAF des HDEV-Objekts zu verhindern]

    • CVE-2021-3587 [nfc: NULL-PTR-Dereferenzierung in llcp_sock_getname () nach fehlgeschlagener Verbindung behoben]

    • CVE-2021-34693 [can: bcm: Infoleak in der Struktur bcm_msg_head beheben]

    • CVE-2021-33624 [bpf expanded/patched : Anzahl der gesehenen Dateien aus alten AUX-Daten erben]

    • CVE-2021-33909 [seq_file: extrem große Seq-Pufferzuweisungen verbieten]

  • Amazon-Funktionen und Backports:

    • arm64/kernel: ADRP nicht verbieten, um das Cortex-A53-Erratum #843419 zu umgehen

    • arm64/errata: REVIDR-Behandlung zum Framework hinzufügen

    • arm64/kernel: Aktiviert die A53-Erratum #8434319 -Behandlung zur Laufzeit

    • arm64: Undefinierter Verweis auf 'printk' korrigiert

    • arm64/kernel: benenne module_emit_adrp_veneer→module_emit_veneer_for_adrp um

    • arm64/kernel: kaslr: Reduziert den Bereich der Modul-Randomisierung auf 4 GB

    • „arm64: acpi/pci: invoke _DSM, ob das Firmware-PCI-Setup beibehalten werden soll“ rückgängig machen

    • PCI/ACPI: Evaluieren Sie die PCI-Boot-Konfiguration _DSM

    • PCI: Automatische Neuzuweisung nicht durchführen, wenn wir die Firmware-Konfiguration beibehalten

    • arm64: PCI: Erlaube bei Bedarf eine Neuzuweisung von Ressourcen

    • arm64: PCI: Behalten Sie die Firmware-Konfiguration bei, falls gewünscht

    • bpf: Behebt die Umgehung des Subprog-Verifizierers um eine Ausnahme von 0 div/mod

    • bpf, x86_64: Veraltete Ausnahmebehandlung aus div/mod entfernen

    • bpf, arm64: Veraltete Ausnahmebehandlung aus div/mod entfernen

    • bpf, s390x: Veraltete Ausnahmebehandlung aus div/mod entfernen

    • bpf, ppc64: Veraltete Ausnahmebehandlung aus div/mod entfernen

    • bpf, sparc64: Veraltete Ausnahmebehandlung aus div/mod entfernen

    • bpf, mips64: Veraltete Ausnahmebehandlung aus div/mod entfernen

    • bpf, mips64: Unnötige Nullprüfung mit k entfernen div/mod

    • bpf, arm: Entferne die veraltete Ausnahmebehandlung aus div/mod

    • bpf: Korrigiert die Kürzung des 32-Bit-SRC-Registers auf Div/Mod

    • bpf: Erbt expanded/patched die Anzahl der gesehenen Dateien aus alten AUX-Daten

    • bpf: Markieren Sie insn nicht als bei der spekulativen Pfadverifizierung

    • bpf: Behebt undichte Stellen, die aufgrund von Spekulationen in falsch vorhergesagten Branchen entstanden sind

    • seq_file: Verbietet extrem große Seq-Pufferzuweisungen

Amazon Linux 2018.03.0.20210521.1

Aktualisierte Pakete:

  • kernel-4.14.232-123.381.amzn1.x86_64

  • kernel-devel-4.14.232-123.381.amzn1.x86_64

  • kernel-headers-4.14.232-123.381.amzn1.x86_64

  • kernel-tools-4.14.232-123.381.amzn1.x86_64

  • nvidia-418.197.02-2018.03.117.amzn1.x86_64

  • nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64

  • ruby20-2.0.0.648-2.40.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.40.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.40.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.40.amzn1.x86_64

  • rubygems20-2.0.14.1-2.40.amzn1.noarch

  • xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64

Kernel-Aktualisierung:

  • Den Kernel auf Upstream-Stable 4.14.232 umstellen

  • Lustre: Update auf Amazon FSx LustreClient v2.10.8-7

  • CVEs Behoben:

    • CVE-2020-29374 [gup: Das Problem „COW kann so oder so kaputt gehen“ dokumentieren und umgehen]

    • CVE-2021-23133 [net/sctp: Rennbedingung in sctp_destroy_sock behoben]

  • Amazon-Funktionen und Backports:

    • bpf: Korrigiert Selbsttests, nachdem die Backports repariert wurden

    • bpf, selftests: Korrigiert einige test_verifier-Fälle für unprivilegierte Benutzer

    • bpf: Verschiebe off_reg nach sanitize_ptr_alu

    • bpf: Stellt sicher, dass off_reg keine Grenzen mit gemischten Vorzeichen für alle Typen hat

    • bpf: Überarbeite ptr_limit in alu_limit und füge einen allgemeinen Fehlerpfad hinzu

    • bpf: Verbessert die Verifier-Fehlermeldungen für Benutzer

    • bpf: In den Helper checken Sie Grenzen um und optimieren Sie sie

    • bpf: Verschiebe sanitize_val_alu aus dem Op-Switch

    • bpf: Verschärft die arithmetische Maske für spekulative Zeiger

    • bpf: Aktualisieren Sie die Selbsttests, um neuen Fehlerzuständen Rechnung zu tragen

    • bpf: erlaubt Root nicht, gültige Zeiger zu manipulieren

    • bpf/verifier: Verbietet die Subtraktion von Zeigern

    • Selbsttests/BPF: repariere test_align

    • selftests/bpf: macht den Test „zweifelhafte Zeigerarithmetik“ nützlich

    • bpf: Korrigiert die Logik der maskierenden Negation bei negativem DST-Register

    • bpf: Behebung eines Fehlers im uninitialisierten BPF-Stack aufgrund von Spekulationen

    • Stellt „net/sctp: Rennbedingung in sctp_destroy_sock behoben“ zurück

    • sctp: verzögert die Initialisierung von auto_asconf, bis die erste Adresse gebunden ist

    • cifs: Panik in smb2_reconnect behoben

  • Weitere Korrekturen:

    • arm64: Inline-ASM in load_unaligned_zeropad () behoben

    • ext4: Korrigiert die Fehlerbezeichnung in ext4_rename ()

    • x86/crash: Korrigiert den Zugriff mit crash_setup_memmap_entries () out-of-bounds

Amazon Linux 2018.03.0.20210408,0

Wichtige Updates:

  • iptables wurde von 1.4.18 auf 1.4.21 aktualisiert

Aktualisierte Pakete:

  • amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64

  • iptables-1.4.21-34.33.amzn1.x86_64

  • kernel-4.14.225-121.362.amzn1.x86_64

  • kernel-devel-4.14.225-121.362.amzn1.x86_64

  • kernel-headers-4.14.225-121.362.amzn1.x86_64

  • kernel-tools-4.14.225-121.362.amzn1.x86_64

  • libmnl-1.0.3-4.2.amzn1.x86_64

  • libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64

  • libnfnetlink-1.0.1-1.3.amzn1.x86_64

  • openssh-7.4p1-21.75.amzn1.x86_64

  • openssh-clients-7.4p1-21.75.amzn1.x86_64

  • openssh-server-7.4p1-21.75.amzn1.x86_64

  • python27-setuptools-36.2.7-1.35.amzn1.noarch

  • screen-4.0.3-19.7.amzn1.x86_64

Amazon Linux 2018.03.0.20210319,0

Keine größeren Updates. Zur Erinnerung, das AL1 ist im Wartungssupport.

Aktualisierte Pakete:

  • bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64

  • cloud-init-0.7.6-43.23.amzn1.noarch

  • ec2-net-utils-0.7-43.5.amzn1.noarch

  • ec2-utils-0.7-43.5.amzn1.noarch

  • grub-0.97-94.32.amzn1.x86_64

  • kernel-4.14.225-121.357.amzn1.x86_64

  • kernel-devel-4.14.225-121.357.amzn1.x86_64

  • kernel-headers-4.14.225-121.357.amzn1.x86_64

  • kernel-tools-4.14.225-121.357.amzn1.x86_64

  • python27-pyliblzma-0.5.3-11.7.amzn1.x86_64

  • yum-3.4.3-150.72.amzn1.noarch

Kernel-Update:

  • Den Kernel auf Upstream-Stable 4.14.225 umstellen

  • CVEs Behoben:

    • CVE-2021-26930 [xen-blkback: Fehlerbehandlung in xen_blkbk_map () behoben]

    • CVE-2021-26931 [xen-blkback: Fehler von BUG () nicht „behandeln“]

    • CVE-2021-26932 [Xen/x86: Verzichte nicht vorzeitig auf clear_foreign_p2m_mapping ()]

    • CVE-2021-27363 [scsi: iscsi: Beschränkt Sessions und Handles auf Admin-Funktionen]

    • CVE-2021-27364 [scsi: iscsi: Beschränken Sie Sitzungen und Handles auf Administratorfunktionen]

    • CVE-2021-27365 [scsi: iscsi: Stellen Sie sicher, dass die Sysfs-Attribute auf PAGE_SIZE beschränkt sind]

    • CVE-2021-28038 [Xen/GntTab: P2M-Aktualisierungsfehler pro Steckplatz behandeln]

  • Amazon-Funktionen und Backports:

    • arm64: kaslr: Refaktorieren Sie das Parsen von Early-Init-Befehlszeilen

    • arm64: Erweitert die Kernel-Befehlszeile vom Bootloader aus

    • arm64: Exportiert das acpi_psci_use_hvc () -Symbol

    • hwrng: Gravition RNG-Treiber hinzufügen

    • iommu/vt-d: Überspringe die TE-Deaktivierung auf eigenartigem, speziell für GFX entwickeltem Iommu

    • x86/x2apic: Markiere set_x2apic_phys_mode () als init

    • x86/apic: Definiert x2apic-Funktionen

    • x86/apic: Korrigiert die x2apic-Aktivierung ohne Neuzuweisung von Unterbrechungen

    • x86/msi: Verwenden Sie nur hohe Bits der MSI-Adresse für die DMAR-Einheit

    • x86/io_apic: Evaluiert die Vektorkonfiguration bei activate () neu

    • x86/ioapic: Behandelt das erweiterte Ziel-ID-Feld in RTE

    • x86/apic: Support 15 Bit APIC-ID in MSI, sofern verfügbar

    • x86/kvm: Reservieren Sie KVM_FEATURE_MSI_EXT_DEST_ID

    • x86/kvm: Aktiviert die 15-Bit-Erweiterung, wenn KVM_FEATURE_MSI_EXT_DEST_ID erkannt wird

    • arm64: HWCAP: Unterstützung für AT_ hinzufügen HWCAP2

    • arm64: HWCAP: kapselt elf_hwcap

    • arm64: Implementieren Sie archrandom.h für ARMv8 .5-RNG

    • mm: memcontrol: behebt das NR_WRITEBACK-Leck in Memcg und Systemstatistiken

    • mm: memcg: Stellen Sie sicher, dass memory.events auf dem neuesten Stand ist, wenn Sie Poller aktivieren

    • mem_cgroup: Stellen Sie sicher, dass sich moving_account, move_lock_task und stat_cpu in derselben Cacheline befinden

    • mm: Korrigiert die Behandlung von oom_kill-Ereignissen

    • mm: Writeback: verwendet exakte Memcg-Dirty-Counts

  • Andere Korrekturen:

    • net_sched: lehnt das dumme cell_log in qdisc_get_tab () ab

    • x86: always_inline {rd, wr} msr ()

    • net: lapb: Kopiere die SKB, bevor du ein Paket sendest

    • ipv4: Race Condition zwischen Routensuche und Invalidierung behoben

    • mm: hugetlb: Ein Wettlauf zwischen dem Isolieren und dem Freigeben einer Seite wurde behoben

    • mm: hugetlb: Entferne VM_BUG_ON_PAGE aus page_huge_active

    • mm: thp: MADV_REMOVE-Deadlock auf Shmem THP behoben

    • x86/apic: Zusätzliche Serialisierung für Nicht-Serialisierung hinzugefügt MSRs

    • iommu/vt-d: Benutze Flush-Queue nicht, wenn der Caching-Modus aktiviert ist

    • fgraph: Initialisiere tracing_graph_pause bei der Erstellung der Aufgabe

    • ARM: Stellen Sie sicher, dass die Signalseite definierte Inhalte enthält

    • kvm: überprüfe tlbs_dirty direkt

    • ext4: Behebt eine mögliche Beschädigung der Prüfsummen mit drei Indexen

    • mm/memory.c: Behebt einen potenziellen pte_unmap_unlock PTE-Fehler

    • mm/hugetlb: behebt das mögliche Double Free im Fehlerpfad hugetlb_register_node ()

    • arm64: Fügt fehlendes ISB hinzu, nachdem TLB in primary_switch ungültig gemacht wurde

    • mm/rmap: Behebt ein potenzielles pte_unmap auf einem nicht zugewiesenen PTE

    • x86/reboot: Erzwingt alle CPUs, das VMX-Stammverzeichnis zu verlassen, wenn VMX unterstützt wird

    • mm: hugetlb: Ein Wettlauf zwischen dem Freigeben und Auflösen der Seite wurde behoben

    • arm64-Modul: setzt die Adressen der plt*-Abschnitte auf 0x0

    • xfs: Behebt einen Assert-Fehler in xfs_setattr_size ()

Amazon Linux 2018.03.0.20210224,0

Aktualisierte Pakete:

  • kernel-4.14.219-119.340.amzn1.x86_64

  • kernel-devel-4.14.219-119.340.amzn1.x86_64

  • kernel-headers-4.14.219-119.340.amzn1.x86_64

  • kernel-tools-4.14.219-119.340.amzn1.x86_64

  • openssl-1.0.2k-16.153.amzn1.x86_64

  • python27-2.7.18-2.141.amzn1.x86_64

  • python27-devel-2.7.18-2.141.amzn1.x86_64

  • python27-libs-2.7.18-2.141.amzn1.x86_64

Kernel-Aktualisierung:

  • Den Kernel auf Upstream-Stable 4.14.219 umstellen

  • CVEs Behoben:

    • CVE-2020-28374 [scsi: Ziel: Korrigiert die Suche nach XCOPY NAA-Identifikatoren]

    • CVE-2021-3178 [nfsd4: readdirplus sollte das übergeordnete Element des Exports nicht zurückgeben]

    • CVE-2020-27825 [Tracing: Race in trace_open und Aufruf zur Änderung der Puffergröße behoben]

    • CVE-2021-3347 [futex: Stellen Sie sicher, dass der Rückgabewert von futex_lock_pi () korrekt ist]

    • CVE-2021-3348 [Nbd: Friere die Warteschlange ein, während wir Verbindungen hinzufügen]

  • Rückportierte Korrekturen:

    • NFS: Uncached Readdir ausführen, wenn wir nach einem Cookie in einem leeren Seitencache suchen

  • Weitere Korrekturen:

    • virtio_net: Korrigiert den rekursiven Aufruf von cpus_read_lock ()

    • net-sysfs: Beim Speichern von xps_cpus wird die RTNL-Sperre verwendet

    • net: ethernet: ti: cpts: korrigiert die Ethtool-Ausgabe, wenn kein ptp_clock registriert ist

    • vhost_net: Repariert Ubuf refcount falsch, wenn sendmsg fehlschlägt

    • net-sysfs: Nutze die RTNL-Sperre, wenn du auf xps_cpus_map und num_tc zugreifst

    • crypto: ecdh - vermeidet einen Pufferüberlauf in ecdh_set_secret ()

    • x86/mm: Leck bei pmd ptlock behoben

    • KVM: x86: Die von UBSAN gemeldete Verschiebung außerhalb der Grenzen wurde behoben

    • net: ip: Defragmentierte IP-Pakete immer neu fragmentieren

    • x86/resctrl: Verwenden Sie eine IPI anstelle von task_work_add (), um PQR_ASSOC MSR zu aktualisieren

    • x86/resctrl: Verschiebe eine Aufgabe nicht in dieselbe Ressourcengruppe

    • cpufreq: powernow-k8: Richtlinie übergeben, statt cpufreq_cpu_get () zu verwenden

    • iommu/intel: Memleak in intel_irq_remapping_alloc behoben

    • KVM: arm64: Greife nicht auf PMCR_EL0 zu, wenn keine PMU verfügbar ist

    • mm/hugetlb: Korrigiert möglicherweise fehlende Informationen zur riesigen Seitengröße

    • dm snapshot: Leert zusammengeführte Daten, bevor Metadaten übergeben werden

    • ext4: Fehler beim Umbenennen mit RAME_WHITEOUT behoben

    • NFS4: use-after-free Fehler in trace_event_raw_event_nfs4_set_lock behoben

    • ext4: Der Superblock-Prüfsummenfehler beim Setzen des Passworts Salt wurde behoben

    • mm, slub: berücksichtigt den Rest der unvollständigen Liste, falls acquire_slab () fehlschlägt

    • rxrpc: Die Behandlung eines nicht unterstützten Tokentyps in rxrpc_read () wurde korrigiert

    • tipc: NULL-Deref in tipc_link_xmit () korrigiert

    • net: Benutze skb_list_del_init (), um es aus RX-Sublisten zu entfernen

    • net: führe skb_list_walk_safe für das Gehen im SKB-Segment ein

    • dm: vermeidet die Suche nach Dateisystemen in dm_get_dev_t ()

    • skbuff: unterstützt auch winzige Skbs mit kmalloc () in __netdev_alloc_skb ()

    • tracing: Race in trace_open und Aufruf zur Änderung der Puffergröße behoben

    • x86/boot/compressed: Deaktiviert Relocation-Relaxation

    • nbd: friert die Warteschlange ein, während wir Verbindungen hinzufügen

    • KVM: x86: Den Status SMI Pending korrekt abrufen

    • x86/entry/64/compat: Behält r8-r11 in int $0x80 bei

    • x86/entry/64/compat: Korrigieren Sie x86/entry/64/compat: Behalten Sie r8-r11 in int $0x80 bei

Amazon Linux 2018.03.0.20210126,0

Aktualisierte Pakete:

  • bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64

  • ca-certificates-2018.2.22-65.1.23.amzn1.noarch

  • e2fsprogs-1.43.5-2.44.amzn1.x86_64

  • e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64

  • ec2-net-utils-0.7-2.4.amzn1.noarch

  • ec2-utils-0.7-2.4.amzn1.noarch

  • expat-2.1.0-12.24.amzn1.x86_64

  • gnupg2-2.0.28-2.34.amzn1.x86_64

  • kernel-4.14.214-118.339.amzn1.x86_64

  • kernel-devel-4.14.214-118.339.amzn1.x86_64

  • kernel-headers-4.14.214-118.339.amzn1.x86_64

  • kernel-tools-4.14.214-118.339.amzn1.x86_64

  • libblkid-2.23.2-63.33.amzn1.x86_64

  • libcom_err-1.43.5-2.44.amzn1.x86_64

  • libepoxy-1.2-3.3.amzn1.x86_64

  • libevdev-1.4.5-2.4.amzn1.x86_64

  • libmount-2.23.2-63.33.amzn1.x86_64

  • libsmartcols-2.23.2-63.33.amzn1.x86_64

  • libss-1.43.5-2.44.amzn1.x86_64

  • libuuid-2.23.2-63.33.amzn1.x86_64

  • libX11-1.6.0-2.2.13.amzn1.x86_64

  • libX11-common-1.6.0-2.2.13.amzn1.x86_64

  • libxslt-1.1.28-6.15.amzn1.x86_64

  • mtdev-1.1.2-5.4.amzn1.x86_64

  • python27-pip-9.0.3-1.28.amzn1.noarch

  • python27-setuptools-36.2.7-1.34.amzn1.noarch

  • ruby20-2.0.0.648-2.39.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.39.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.39.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.39.amzn1.x86_64

  • rubygems20-2.0.14.1-2.39.amzn1.noarch

  • sudo-1.8.23-9.56.amzn1.x86_64

  • system-release-2018.03-0.2.noarch

  • tzdata-2020d-2.76.amzn1.noarch

  • tzdata-java-2020d-2.76.amzn1.noarch

  • util-linux-2.23.2-63.33.amzn1.x86_64

  • vim-common-8.0.0503-1.47.amzn1.x86_64

  • vim-enhanced-8.0.0503-1.47.amzn1.x86_64

  • vim-filesystem-8.0.0503-1.47.amzn1.x86_64

  • vim-minimal-8.0.0503-1.47.amzn1.x86_64

  • xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64

  • xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64

  • xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64

Kernel-Aktualisierungen:

  • Den Kernel auf Upstream-Stable 4.14.214 umstellen

  • CVEs Behoben:

    • CVE-2019-19813 [btrfs: Inode: Überprüfen Sie den Inode-Modus, um eine Dereferenzierung von NULL-Zeigern zu vermeiden]

    • CVE-2019-19816 [btrfs: Inode: Verifiziert den Inode-Modus, um eine Dereferenzierung von NULL-Zeigern zu vermeiden]

    • CVE-2020-29661 [tty: Fix ->pgrp-Sperre in tiocspgrp ()]

    • CVE-2020-29660 [tty: Reparieren -> Sitzungssperre]

    • CVE-2020-27830 [Speakup: Lehne die Einstellung der Speakup-Zeilendisziplin außerhalb von Speakup ab]

    • CVE-2020-27815 [jfs: Korrigiert das Einchecken der Array-Indexgrenzen] dbAdjTree

    • CVE-2020-29568 [xen/xenbus: Erlaubt es, dass Uhren Ereignisse verwerfen, bevor sie in die Warteschlange gestellt werden]

    • CVE-2020-29569 [xen-blkback: setze ring->xenblkd nach kthread_stop () auf NULL]

  • Rückportierte Korrekturen:

    • SMB3: Unterstützung für das Abrufen und Einstellen hinzugefügt SACLs

    • SMB 2-Unterstützung für das Abrufen und Einrichten hinzugefügt SACLs

  • Weitere Problembehebungen:

    • mm: memcontrol: Übermäßige Komplexität bei der Berichterstattung über memory.stat behoben

    • PCI: Korrigiert die NULL-Zeiger-Dereferenzierung von pci_slot_release ()

    • ext4: Deadlock mit FS-Freezing und EA-Inodes behoben

    • ext4: behebt ein Speicherleck von ext4_free_data

    • sched/deadline: Korrigiert sched_dl_global_validate ()

    • cifs: Das Potenzial in cifs_echo_request use-after-free () wurde behoben

    • btrfs: Korrigiert eine Verwechslung der Rückgabewerte in btrfs_get_extent

    • btrfs: behebt Lockdep-Splat beim Lesen der Qgroup-Konfiguration auf dem Mount

Amazon Linux 2018.03.0.20201209.1

Wichtige Updates: Sicherheitsupdates für, und. curl openssl python27

Aktualisierte Pakete:

  • curl-7.61.1-12.95.amzn1.x86_64

  • kernel-4.14.203-116.332.amzn1.x86_64

  • kernel-tools-4.14.203-116.332.amzn1.x86_64

  • libcurl-7.61.1-12.95.amzn1.x86_64

  • openssl-1.0.2k-16.152.amzn1.x86_64

  • python27-2.7.18-2.140.amzn1.x86_64

  • python27-devel-2.7.18-2.140.amzn1.x86_64

  • python27-libs-2.7.18-2.140.amzn1.x86_64

Kernel-Update:

  • Den Kernel auf Upstream Stable 4.14.203 umstellen

  • CVEs Behoben:

    • CVE-2020-12352 [Bluetooth: A2MP: Problem behoben, dass nicht alle Mitglieder initialisiert wurden]

    • CVE-2020-12351 [Bluetooth: L2CAP: Fehler beim Aufrufen von sk_filter auf einem Kanal ohne Socket behoben]

    • CVE-2020-24490 [Bluetooth: Kernel-Oops in store_pending_adv_report korrigieren]

    • CVE-2020-25211 [Netzfilter: ctnetlink: Fügt eine Bereichsprüfung für L3/L4-Protonum hinzu]

    • CVE-2020-0423 [Binder: UAF beim Freigeben der Todo-Liste repariert]

    • CVE-2020-14386 [net/package: Überlauf in tpacket_rcv behoben]

  • Andere Korrekturen:

    • Soft-Lockup-Problem beim Zurückschreiben bei Speicherrückgewinnung

    • CIFS-Zeichen am Ende behoben

Amazon Linux 2018.03.0.20201028.0

Aktualisierte Pakete:

  • amazon-ssm-agent: 2.3.1319.0-1 zu 3.0.161.0-1.

  • aws-cfn-bootstrap: 1.4-32.23 zu 1.4-34.24.

  • kernel: 4.14.193-113.317 zu 4.14.200-116.320.

  • kernel-devel: 4.14.193-113.317 zu 4.14.200-116.320.

  • kernel-headers: 4.14.193-113.317 zu 4.14.200-116.320.

  • kernel-tools: 4.14.193-113.317 zu 4.14.200-116.320.

  • libxml2: 2.9.1-6.4.40 zu 2.9.1-6.4.41.

  • libxml2-python27: 2.9.1-6.4.40 zu 2.9.1-6.4.41.

  • ntp: 4.2.8p12-1.41 zu 4.2.8p15-1.44.

  • ntpdate: 4.2.8p12-1.41 zu 4.2.8p15-1.44.

  • rpm: 4.11.3-40.77 zu 4.11.3-40.78.

  • rpm-build-libs: 4.11.3-40.77 zu 4.11.3-40.78.

  • rpm-libs: 4.11.3-40.77 zu 4.11.3-40.78.

  • rpm-python27: 4.11.3-40.77 zu 4.11.3-40.78.

  • tzdata: 2019c-1.73 zu 2020a-1.75.

  • tzdata-java: 2019c-1.73 zu 2020a-1.75.tzdata-2019c.173.amzn1.noarch zu tzdata-2020a-1.75.amzn1.noarch

Kernel-Update:

  • Den Kernel auf Upstream Stable 4.14.200 umstellen

  • CVEs Behoben:

    • CVE-2019-19448 [btrfs: suche nur nach left_info, wenn es in try_merge_free_space keine right_info gibt]

    • CVE-2020-25212 [nfs: Getxattr-Kernel-Panik und Speicherüberlauf behoben]

    • CVE-2020-14331 [vgacon: Fehlende Überprüfung beim Scrollback-Handling behoben]

    • CVE-2020-14314 [ext4: Korrigiert einen möglichen negativen Array-Index in do_split ()]

    • CVE-2020-25285 [mm/hugetlb: Korrigiert ein Rennen zwischen Hugetlb-Sysctl-Handlern]

    • CVE-2020-25641 [Block: Erlaube for_each_bvec, null len bvec zu unterstützen]

    • CVE-2020-25211 [Netzfilter: ctnetlink: Fügt eine Bereichsprüfung für L3/L4-Protonum hinzu]

    • CVE-2020-12888 [vfio-pci: Mmaps ungültig machen und MMIO-Zugriff auf deaktiviertem Speicher blockieren]

    • CVE-2020-25284 [rbd: globales CAP_SYS_ADMIN zum Zuordnen und Aufheben der Zuordnung erforderlich]

    • CVE-2020-14390 [fbcon: Softscrollback-Code entfernen]

    • CVE-2020-25645 [Geneve: Transportports bei der Routensuche für Genf hinzufügen]

  • Andere Korrekturen:

    • nfs: Optimiert die Invalidierung von Readdir-Cache-Seiten

    • nfs: Korrigiert, dass die Länge des Sicherheitslabels nicht zurückgesetzt wurde

Amazon Linux 2018.03.0.20200918.0

Anmerkung

Wichtige Updates:

  • entfernt aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch

Aktualisierte Pakete:

  • tzdata-2019c.173.amzn1.noarch auf tzdata-2020a-1.75.amzn1.noarch

  • tzdata-java-2019c-1.73.amzn1.noarch auf tzdata-java-2020a-1.75.amzn1.noarch

Amazon Linux 2018.03.0.20200904.0

Wichtige Updates: Update sowie CVE-Updates für KernelAWS CLI, Ruby und Python. Enthält auch einen Fix für die Verwendung von RPM auf Systemen, auf denen das Ulimit für Dateideskriptoren größer als 1024 ist.

Aktualisierte Pakete:

  • aws-cli-1.18.107-1.55.amzn1.noarch

  • kernel-4.14.193-113.317.amzn1.x86_64

  • kernel-devel-4.14.193-113.317.amzn1.x86_64

  • kernel-headers-4.14.193-113.317.amzn1.x86_64

  • kernel-tools-4.14.193-113.317.amzn1.x86_64

  • libxml2-2.9.1-6.4.40.amzn1.x86_64

  • libxml2-python27-2.9.1-6.4.40.amzn1.x86_64

  • python27-2.7.18-2.139.amzn1.x86_64

  • python27-botocore-1.17.31-1.72.amzn1.noarch

  • python27-devel-2.7.18-2.139.amzn1.x86_64

  • python27-libs-2.7.18-2.139.amzn1.x86_64

  • python27-rsa-3.4.1-1.9.amzn1.noarch

  • rpm-4.11.3-40.77.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-python27-4.11.3-40.77.amzn1.x86_64

  • ruby20-2.0.0.648-1.33.amzn1.x86_64

  • ruby20-irb-2.0.0.648-1.33.amzn1.noarch

  • ruby20-libs-2.0.0.648-1.33.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64

  • rubygem20-json-1.8.3-1.53.amzn1.x86_64

  • rubygem20-psych-2.0.0-1.33.amzn1.x86_64

  • rubygems20-2.0.14.1-1.33.amzn1.noarch

Kernel-Update:

  • Den Kernel auf Upstream-Stable 4.14.193 umstellen

  • EFA wurde auf Version 1.9.0g aktualisiert

  • CVEs behoben

    • CVE-2020-16166 [random32: aktualisiert den zufälligen Netzstatus bei Interrupt und Aktivität]

    • CVE-2020-14386 [net/package: Überlauf in tpacket_rcv behoben]

Amazon Linux 2018.03.0.20200716.0

Aktualisierte Pakete:

  • amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64

  • aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch

  • bash-4.2.46-34.43.amzn1.x86_64

  • initscripts-9.03.58-1.40.amzn1.x86_64

  • kernel-4.14.186-110.268.amzn1.x86_64

  • kernel-tools-4.14.186-110.268.amzn1.x86_64

  • ibcgroup-0.40.rc1-5.15.amzn1.x86_64

  • microcode_ctl-2.1-47.39.amzn1.x86_64

Kernel-Update:

  • Den Kernel auf Upstream-Stable 4.14.186 umstellen

  • Aktualisieren Sie das ENA-Modul auf Version 2.2.10

  • CVEs behoben

    • CVE-2018-20669 [mache 'user_access_begin () 'zu 'access_ok ()']

    • CVE-2019-19462 [kernel/relay.c: handle alloc_percpu, die NULL in relay_open zurückgibt]

    • CVE-2020-0543 [im Mikrocode adressiert]

    • CVE-2020-10732 [fs/binfmt_elf.c: weist initialisierten Speicher in fill_thread_core_info () zu]

    • CVE-2020-10757 [mm: Mremap repariert, ohne die riesige PMD-Devmap zu berücksichtigen]

    • CVE-2020-10766 [x86/Spekulation: Bereitet euch auf die Steuerung indirekter Branchenspekulationen vor]

    • CVE-2020-10767 [x86/Spekulation: Vermeiden Sie die erzwungene Deaktivierung von IBPB auf der Grundlage von STIBP und erweitertem IBRS]

    • CVE-2020-10768 [x86/Spekulation: PR_SPEC_FORCE_DISABLE-Durchsetzung für indirekte Filialen]

    • CVE-2020-12771 [bcache: Behebt ein potenzielles Deadlock-Problem in btree_gc_coalesce]

    • CVE-2020-12888 [vfio-pci: Mmaps ungültig machen und MMIO-Zugriff auf deaktiviertem Speicher blockieren]

  • Das Verbot von Löchern in Auslagerungsdateien behoben [iomap: Don't allow holes in Swapfiles]

  • Das Auffüllen von Cache-Informationen behoben [ACPI/PPTT: Behandelt architektonisch unbekannte Cachetypen]

  • Speicherlecks in vfio/pci [vfio/pci: behebt Speicherlecks in alloc_perm_bits ()]

  • Fehlerbehandlung in btrfs behoben [btrfs: Fehlerbehandlung beim Senden direkter Biografien behoben] I/O

  • Das Rennen, das zur Nullzeiger-Dereferenzierung in ext4 führte, wurde behoben [ext4: Race zwischen ext4_sync_parent () und rename () behoben]

  • Null-Zeiger-Dereferenzierung in ext4 behoben [ext4: Fehler beim Zeiger-Dereferenzieren korrigieren]

  • Speicherleck im Slub-Allocator behoben [mm/slub: behebt ein Speicherleck in sysfs_slab_add ()]

Amazon Linux 2018.03.0.20200602.1

Wichtige Updates:

  • Python 2.7 wurde auf die neueste Upstream-Version aktualisiert - 2.7.18.

  • Amazon Linux wird gemäß unserem Support-Zeitplan für Amazon Linux 1 (AL1) weiterhin Sicherheitsupdates für Python 2.7 bereitstellen. Siehe AL1 FAQs.

  • CA-Zertifikate für den zwischenzeitlichen Ablauf der Sectigo-Zertifizierungsstelle behoben

  • Weitere Informationen finden Sie in diesem Forenthread.

  • Neuer Kernel mit Fixes für fünf CVEs (siehe unten)

Aktualisierte Pakete:

  • aws-cfn-bootstrap-1.4-32.23.amzn1

  • bind-libs-9.8.2-0.68.rc1.64.amzn1

  • bind-utils-9.8.2-0.68.rc1.64.amzn1

  • ca-certificates-2018.2.22-65.1.22.amzn1

  • kernel-4.14.181-108.257.amzn1

  • kernel-devel-4.14.181-108.257.amzn1

  • kernel-headers-4.14.181-108.257.amzn1

  • kernel-tools-4.14.181-108.257.amzn1

  • krb5-libs-1.15.1-46.48.amzn1

  • python27-2.7.18-1.137.amzn1

  • python27-devel-2.7.18-1.137.amzn1

  • python27-libs-2.7.18-1.137.amzn1

Kernel-Update:

  • Der Kernel wurde auf Upstream-Stable 4.14.181 umgestellt

  • Das ENA-Modul wurde auf Version 2.2.8 aktualisiert

  • CVEs behoben:

    • CVE-2019-19319 [ext4: Schützt die Blöcke des Journal-Inode mit block_validity]

    • CVE-2020-10751 [Selinux: mehrere Nachrichten in selinux_netlink_send () richtig behandeln]

    • CVE-2020-1749 [net: ipv6_stub: verwende ip6_dst_lookup_flow statt ip6_dst_lookup]

    • CVE-2019-19768 [blktrace: Schütze q->blk_trace mit RCU]

    • CVE-2020-12770 [scsi: sg: sg_remove_request in sg_write hinzufügen]

  • Behebung eines Deadlock-Zustands in xen-blkfront [xen-blkfront: Löscht die Warteschlange, bis die Warteschlangensperre aufgehoben wurde]

  • Korrektur für das ORC-Unwinding [x86/unwind/orc: Unwind_get_return_address_ptr () für inaktive Aufgaben behoben]

2018.03.0.20200514 Aktualisieren

Wichtige Updates:

  • cloud-init unterstützt jetzt IMDSv2

  • Der Kernel enthält einen Fix für wichtige ALAS: /ALAS-2020-1366.html https://alas.aws.amazon.com

  • Java-ALAS: https://alas.aws.amazon.com /ALAS-2020-1365.html

  • AWS CLIwurde auf 1.18.13-1.54 aktualisiert

Aktualisierte Pakete:

  • aws-cli-1.18.13-1.54.amzn1

  • cloud-init-0.7.6-2.20.amzn1

  • ec2-net-utils-0.7-1.3.amzn1

  • ec2-utils-0.7-1.3.amzn1

  • expat-2.1.0-11.22.amzn1

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1

  • kernel-4.14.177-107.254

  • libicu-50.2-4.0

  • libtirpc-0.2.4-0.16.15

  • python27-botocore-1.15.13-1.71

  • python27-colorama-0.4.1-4.8

  • yum-3.4.3-150.71

Kernel-Update:

  • Der Kernel wurde auf Upstream-Stable 4.14.177 umgestellt

  • CVE-2020-10711 [Netzlabel: mit NULL-Catmap umgehen]

  • CVE-2020-12826 [Exec_ID auf 64 Bit erweitern]

  • CVE-2020-12657 [Block, bfq: Korrektur in bfq_idle_slice_timer_body] use-after-free

  • CVE-2020-11565 [mm: Mempolicy: erfordert mindestens eine Node-ID für MPOL_PREFERRED]

  • CVE-2020-8648 [vt: Auswahl, sel_buffer-Rennen beenden]

  • CVE-2020-1094 [vhost: Überprüfe das Docket sk_family, anstatt getname aufzurufen]

  • CVE-2020-8649 [vgacon: Repariert ein UAF in vgacon_invert_region]

  • CVE-2020-8647 [vgacon: Repariert ein UAF in vgacon_invert_region]

  • CVE-2020-8648 [vt: Auswahl, Sel_Buffer-Rennen beenden]

  • Scheduler-Fix durch Null dividieren

Der Kernel wurde aktualisiert

Der Hauptunterschied zwischen Amazon Linux 1 (AL1) Version 2017.09 und Amazon Linux 1 (AL1) Version 2018.03 ist die Aufnahme eines neueren Kernels — Linux Kernel 4.14.

Update vom 19.11.2018: ENA-Treiber-Updates: Ein ENA-Treiber-Update, das Low Latency Queues (LLQ) für verbesserte Durchschnitts- und Endlatenzen einführt. Das Update bietet auch Unterstützung für das Offload von Empfangsprüfsummen, wodurch die CPU-Auslastung verbessert wird.

Automatisierung von Sicherheitspatches im großen Maßstab mit Amazon EC2 Systems Manager Patch Manager

Amazon EC2 Systems Manager Patch Manager unterstützt Amazon Linux 1 (AL1). Dies ermöglicht automatisiertes Patchen von Flotten von Amazon Linux 1 (AL1) EC2 Amazon-Instances. Es kann Instances nach fehlenden Patches durchsuchen und alle fehlenden Patches automatisch installieren.

Veraltete Pakete

  • gcc44

  • java-1.6.0-openjdk

  • mysql51

  • openssl097a

  • php53

  • php54

  • php55

  • php70

  • postgresql8

  • python26

  • ruby18

  • ruby19

  • ruby21

  • ruby22

  • tomcat6