Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Versionshinweise zu Amazon Linux 1 (AL1) Version 2018.03
Warnung
Amazon Linux 1 (AL1früher Amazon Linux AMI) wird nicht mehr unterstützt. Dieses Handbuch dient nur zu Referenzzwecken.
Anmerkung
AL1 ist nicht mehr die aktuelle Version von Amazon Linux. AL2023 ist der Nachfolger AL1 von Amazon Linux 2. Weitere Informationen zu den Neuerungen in AL2 023 finden Sie im Abschnitt Comparing AL1 and AL2 023 im AL2023-Benutzerhandbuch und in der Liste der Paketänderungen in 023. AL2
Dieses Thema umfasst die Versionshinweise zu Amazon Linux 1 (AL1) für die Version 2018.03.
Upgrade auf Amazon Linux 1 (AL1) Version 2018.03
Um von Amazon Linux 1 (AL1) Version 2011.09 oder höher auf Amazon Linux 1 (AL1) Version 2018.03 zu aktualisieren, führen Sie den folgenden Befehl aus. sudo yum clean all sudo yum update Wenn das Upgrade abgeschlossen ist, starten Sie Ihre Instance neu.
Die Amazon Linux 1 (AL1) -Repositorys enthielten Updates, mit denen Sie von einer Version von Amazon Linux 1 (AL1) zur nächsten wechseln können.
Amazon Linux 2018.03.0.20230404.0
Aktualisierte Pakete:
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
Amazon Linux 2018.03.0.20230322.0
Aktualisierte Pakete:
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
CVEsPakete mit:
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-2022—48303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
Amazon Linux 2018.03.0.20230306.1
Aktualisierte Pakete
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
Amazon Linux 2018.03.0.20230221.0
Aktualisierte Pakete
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
CVEsPakete mit:
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-2022-23491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-2022—2320
CVE-2022-4283
CVE-2022-46340
CVE-2022-46341
CVE-2022-46342
CVE-2022-46343
CVE-2022-46344
Amazon Linux 2018.03.0.20230207,0
Aktualisierte Pakete:
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528.amzn1.x86_64
kernel-headers-4.14.301-153.528.amzn1.x86_64
kernel-tools-4.14.301-153.528.amzn1.x86_64
krb5-libs-1.15.1-55.51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-erweitert-9.0.1160-1.1.amzn1.x86_64
vim-Dateisystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
Pakete mit: CVEs
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-20222-4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-20224-2898
Amazon Linux 2018.03.0.20230124,1
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20221209,1
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
Pakete mit CVEs:
curl-7.61.1-12.101.amzn1
CVE-2022-22576
CVE-2022-27774
CVE-2022-27776
CVE-2022-27781
CVE-2022-27782
CVE-2022-32206
CVE-2022-32208
CVE-2022-35252
kernel-4.14.299-152.520.amzn1
CVE-2022-20369
CVE-202226373
CVE-20222978
CVE-2022-3542
CVE-2022-3564
CVE-2022-3565
CVE-2022—3594
CVE-2022-3621
CVE-2022-3646
CVE-2022-3649
CVE-2022—39842
CVE-2022-40768
CVE-20224-1849
CVE-2022—41850
CVE-2022-43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-2022—34670
CVE-2022-34674
CVE-2022-34675
CVE-2022-34677
CVE-2022-34679
CVE-22-34680
CVE-2022-34682
CVE-2022-42254
CVE-2022-42255
CVE-2022-42256
CVE-2022-42257
CVE-2022-42258
CVE-42-42259
CVE-2022-42260
CVE-42-42261
CVE-42-42262
CVE-2022-42263
CVE-2022-42264
Amazon Linux 2018.03.0.20221018.0
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
Pakete mit CVEs:
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2022—1462
CVE-2022—1679
CVE-2022-2153
CVE-2022-2588
CVE-2022-2663
CVE-2022-3028
CVE-2022-36123
CVE-2022-36879
CVE-2022—36946
CVE-2022-40307
Amazon Linux 2018.03.0.20220907.3
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
Amazon Linux 2018.03.0.20220802.0
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
Pakete mit CVEs:
kernel-4.14.287-148.504.amzn1
CVE-2022-2318
CVE-202226365
CVE-2022-33740
CVE-2022-33741
CVE-2022-33742
CVE-2022-33744
Amazon Linux 2018.03.0.20220705.1
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
Amazon Linux 2018.03.0.20220609,0
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
Amazon Linux 2018.03.0.20220503.0
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
Amazon Linux 2018.03.0.20220419.0
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
Amazon Linux-Version 2018.03.20220315.0 (15.03.)
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
openssl-1.0.2k-16.156.amzn1.x86_64
Amazon Linux Version 2018.03.20220310.0 (10.03.)
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.2 Aktualisieren
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.0 Aktualisieren
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
Amazon Linux 2018.03.0.20220207.0 Aktualisieren
In dieser Version gibt es keine größeren Updates.
Kernel:
Den Kernel auf Upstream-Stable 4.14.262 umstellen
-
CVEs Behoben:
CVE-2021-4083 [fget: überprüfe, ob die FD noch existiert, nachdem du einen Verweis darauf erhalten hast]
CVE-2021-39685 [USB: Gadget: erkennt zu große Endpunkt-0-Anfragen]
CVE-2021-28711 [xen/blkfront: Blockfront gegen Event-Channel-Stürme absichern]
CVE-2021-28712 [xen/netfront: Netzwerkfront gegen Event-Channel-Stürme absichern]
CVE-2021-28713 [xen/console: hvc_xen gegen Event-Channel-Stürme absichern]
CVE-2021-28714 [xen/netback: Erkennung eines Blockierens in der RX-Warteschlange behoben]
CVE-2021-28715 [xen/netback: Keine unbegrenzte Anzahl von Paketen in die Warteschlange stellen]
CVE-2021-44733 [Tee: Behandle die Suche nach Shm mit der Referenzanzahl 0]
CVE-2021-4155 [xfs: Ordne ungeschriebene Blöcke in XFS_IOC_ {ALLOC, FREE} SP genau wie fallocate zu]
CVE-2022-0492 [Kernel: Die Release_Agent-Funktion von cgroups v1 kann eine Rechteerweiterung ermöglichen]
-
Amazon-Funktionen und Backports:
ena: Update auf 2.6.0
Fuse: fehlerhaften Inode reparieren
fuse: Live-Lock in fuse_iget () behoben
Lustre: Update auf Amazon FSx LustreClient v2.10.8-10
cgroup-v1: benötigt Funktionen, um release_agent zu setzen
audit: Verbessert die Handhabung von Audit-Warteschlangen, wenn in der Befehlszeile „audit=1" angezeigt wird
ENA: Update auf Version 2.6.1
-
Weitere Korrekturen:
Tracing: Korrigiert die PID-Filterung, wenn Trigger angehängt wurden
NFSv42: Clone () darf nicht fehlschlagen, es sei denn, die OP_CLONE-Operation ist fehlgeschlagen
ARM: socfpga: Absturz mit CONFIG_FORTIRY_SOURCE behoben
ipv6: Tippfehler in ip6_finish_output () korrigieren
tracing: Prüft die PID-Filterung beim Erstellen von Ereignissen
PCI: aardvark: Trainieren Sie die Verbindung unmittelbar nach der Aktivierung des Trainings
PCI: aardvark: Kommentar zur Deaktivierung des Link-Trainings aktualisieren
Aktualisierte Pakete:
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
Amazon Linux 2018.03.0.20220128.0 Aktualisieren
In dieser Version gibt es keine größeren Updates.
Aktualisierte Pakete:
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
Amazon Linux 2018.03.0.20211222.0
Anmerkung
Die veralteten aws-apitools-* Pakete werden jetzt nicht mehr standardmäßig im AL1 AMI ausgeliefert (weitere Informationen finden Sie in diesem Forenbeitraglog4j-cve-2021-44228-hotpatch ist das standardmäßig aktiviert und ist jetzt Teil des AMI und kein Update, das beim Start angewendet wird.
Aktualisierte Pakete:
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
Amazon Linux 2018.03.0.20211201.0
Wichtige Updates:
Aktualisiert
nss, um CVE-2021-43527 zu beheben. NSS (Network Security Services) bis einschließlich 3.73 ist bei der Verarbeitung von DER-codierten DSA- oder RSA-PSS-Signaturen anfällig für einen Heap-Overflow. Anwendungen, die NSS für die Verarbeitung von Signaturen verwenden, die in CMS, S/MIME, PKCS #7 oder PKCS #12 codiert sind, sind wahrscheinlich betroffen. Anwendungen, die NSS zur Zertifikatsvalidierung oder andere TLS-, X.509-, OCSP- oder CRL-Funktionen verwenden, können davon betroffen sein, je nachdem, wie sie NSS konfigurieren. Bei der Überprüfung einer DER-codierten Signatur dekodiert NSS die Signatur in einen Puffer fester Größe und übergibt den Puffer an das zugrunde liegende PKCS #11 -Modul. Die Länge der Signatur wird bei der Verarbeitung von DSA- und RSA-PSS-Signaturen nicht korrekt überprüft. Bei DSA- und RSA-PSS-Signaturen, die größer als 16384 Bit sind, wird der Puffer überlaufen.VFYContextStrDer anfällige Code befindet sich darin.secvfy.c:vfy_CreateContext(CVE-2021-43527)
Aktualisierte Pakete:
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
Amazon Linux 2018.03.0.20211111.0
Aktualisierte Pakete:
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
Kernel-Aktualisierungen:
Den Kernel auf Upstream-Stable 4.14.252 umstellen
-
CVEs Behoben:
CVE-2021-37159 [usb: hso: Fehlerbehandlungscode von hso_create_net_device behoben]
CVE-2021-3744 [crypto: ccp — Repariert Ressourcenlecks in ccp_run_aes_gcm_cmd ()]
CVE-2021-3764 [crypto: ccp — behebt Ressourcenlecks in ccp_run_aes_gcm_cmd ()]
CVE-2021-20317 [lib/timerqueue: Verlassen Sie sich beim nächsten Timer auf die rbtree-Semantik]
CVE-2021-20321 [ovl: Fehlende negative Eintragsprüfung in ovl_rename () behoben]
CVE-2021-41864 [bpf: Integer-Überlauf in prealloc_elems_and_freelist () behoben]
-
Amazon-Funktionen und Backports:
Aktivieren Sie den Nitro-Enclaves-Treiber für Arm64
-
Weitere Korrekturen:
md: Korrigiert eine Umkehrung der Sperrreihenfolge in md_alloc
arm64: Markiere stack_chk_guard als ro_after_init
cpufreq: schedutil: Verwenden Sie die Methode object release (), um sugov_tunables freizugeben
cpufreq: schedutil: Zerstört den Mutex, bevor kobject_put () den Speicher freigibt
ext4: Behebt eine mögliche Endlosschleife in ext4_dx_readdir ()
nfsd4: Behandelt den READDIR-Hinweis „dircount“, der Null ist NFSv4
net_sched: behebt NULL deref in fifo_set_limit ()
perf/x86: Setzt den Destroy-Callback bei einem Fehler bei der Initialisierung des Ereignisses zurück
virtio: schreibe F_VERSION_1 vor der Validierung zurück
Amazon Linux 2018.03.0.20211015.1
Aktualisierte Pakete:
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
Kernel-Aktualisierungen:
-
Den Kernel auf Upstream-Stable 4.14.248 umstellen
-
CVEs Behoben:
CVE-2020-16119 [dccp: Beim Klonen von dccp-Socks nicht ccid duplizieren]
CVE-2021-40490 [ext4: Race beim Schreiben in eine Inline_Data-Datei behoben, während sich ihre XATTRs ändern]
CVE-2021-42252 [soc: aspeed: lpc-ctrl: Grenzüberprüfung für mmap korrigiert]
-
Andere Korrekturen:
mm/kmemleak.c: macht die Ratenbegrenzung durch cond_resched () effizienter
mm/page_alloc: beschleunigt die Iteration von max_order
tcp: seq_file: Vermeiden Sie es, sk während tcp_seek_last_pos zu überspringen
KVM: x86: Aktualisiere hv_clock der vCPU, bevor du zurück zum Gastmodus wechselst, wenn tsc_offset angepasst wird
cifs: falsche Version im fehlgeschlagenen Pfad von sess_alloc_buffer () korrigieren
rcu: Fehlende Aktivierung von exp_wq-Kellnern behoben
Amazon Linux 2018.03.0.20211001.0
Wichtige Updates:
Aktualisierung der
ca-certificatesVersion2018.2.22-65.1.24.amzn1, die das ablaufende IdentTrust DST Root CA X3 behebt, das einige Let's Encrypt TLS-Zertifikate betraf. Das ablaufende Zertifikat hätte zur Folge, dass OpenSSL die betroffenen Zertifikate, die von Let's Encrypt ausgestellt wurden, nicht validieren könnte. Bei betroffenen Kunden sind möglicherweise Verbindungs- oder Zertifikatsfehler aufgetreten, wenn sie versucht haben, eine Verbindung zu bestimmten Websites herzustellen oder APIs die Let's Encrypt-Zertifikate verwenden.
Aktualisierte Pakete:
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
Amazon Linux 2018.03.0.20210721.0
Aktualisierte Pakete:
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
Kernel-Aktualisierungen:
Den Kernel auf Upstream-Stable 4.14.238 umstellen
Amazon EFA-Treiber: Update auf Version v1.12.1
-
CVEs Behoben:
CVE-2021-32399 [Bluetooth: Beseitigt die mögliche Rennbedingung beim Entfernen des HCI-Controllers]
CVE-2021-33034 [Bluetooth: verifiziere AMP hci_chan vor amp_destroy]
CVE-2020-26558 [Bluetooth: SMP: Schlägt fehl, wenn entfernte und lokale öffentliche Schlüssel identisch sind]
CVE-2021-0129 [Bluetooth: SMP: Schlägt fehl, wenn entfernte und lokale öffentliche Schlüssel identisch sind]
CVE-2020-24586 [mac80211: Angriffe mit gemischten Schlüsseln und Fragment-Cache verhindern]
CVE-2020-24587 [mac80211: Angriffe mit gemischten Schlüsseln und Fragment-Cache verhindern]
CVE-2020-24588 [cfg80211: A-MSDU-Aggregationsangriffe abwehren]
CVE-2020-26139 [mac80211: EAPOL-Frames nicht ungültig accept/forward machen]
CVE-2020-26147 [mac80211: Stellen Sie sicher, dass alle Fragmente verschlüsselt sind]
CVE-2021-29650 [netfilter: x_tables: Verwenden Sie die richtigen Speicherbarrieren.]
CVE-2021-3564 [Bluetooth: Korrigiere die fehlerhafte Reihenfolge von flush_work ()]\
CVE-2021-3573 [Bluetooth: Verwenden Sie die richtige Sperre, um UAF des HDEV-Objekts zu verhindern]
CVE-2021-3587 [nfc: NULL-PTR-Dereferenzierung in llcp_sock_getname () nach fehlgeschlagener Verbindung behoben]
CVE-2021-34693 [can: bcm: Infoleak in der Struktur bcm_msg_head beheben]
CVE-2021-33624 [bpf expanded/patched : Anzahl der gesehenen Dateien aus alten AUX-Daten erben]
CVE-2021-33909 [seq_file: extrem große Seq-Pufferzuweisungen verbieten]
-
Amazon-Funktionen und Backports:
arm64/kernel: ADRP nicht verbieten, um das Cortex-A53-Erratum #843419 zu umgehen
arm64/errata: REVIDR-Behandlung zum Framework hinzufügen
arm64/kernel: Aktiviert die A53-Erratum #8434319 -Behandlung zur Laufzeit
arm64: Undefinierter Verweis auf 'printk' korrigiert
arm64/kernel: benenne module_emit_adrp_veneer→module_emit_veneer_for_adrp um
arm64/kernel: kaslr: Reduziert den Bereich der Modul-Randomisierung auf 4 GB
„arm64: acpi/pci: invoke _DSM, ob das Firmware-PCI-Setup beibehalten werden soll“ rückgängig machen
PCI/ACPI: Evaluieren Sie die PCI-Boot-Konfiguration _DSM
PCI: Automatische Neuzuweisung nicht durchführen, wenn wir die Firmware-Konfiguration beibehalten
arm64: PCI: Erlaube bei Bedarf eine Neuzuweisung von Ressourcen
arm64: PCI: Behalten Sie die Firmware-Konfiguration bei, falls gewünscht
bpf: Behebt die Umgehung des Subprog-Verifizierers um eine Ausnahme von 0 div/mod
bpf, x86_64: Veraltete Ausnahmebehandlung aus div/mod entfernen
bpf, arm64: Veraltete Ausnahmebehandlung aus div/mod entfernen
bpf, s390x: Veraltete Ausnahmebehandlung aus div/mod entfernen
bpf, ppc64: Veraltete Ausnahmebehandlung aus div/mod entfernen
bpf, sparc64: Veraltete Ausnahmebehandlung aus div/mod entfernen
bpf, mips64: Veraltete Ausnahmebehandlung aus div/mod entfernen
bpf, mips64: Unnötige Nullprüfung mit k entfernen div/mod
bpf, arm: Entferne die veraltete Ausnahmebehandlung aus div/mod
bpf: Korrigiert die Kürzung des 32-Bit-SRC-Registers auf Div/Mod
bpf: Erbt expanded/patched die Anzahl der gesehenen Dateien aus alten AUX-Daten
bpf: Markieren Sie insn nicht als bei der spekulativen Pfadverifizierung
bpf: Behebt undichte Stellen, die aufgrund von Spekulationen in falsch vorhergesagten Branchen entstanden sind
seq_file: Verbietet extrem große Seq-Pufferzuweisungen
Amazon Linux 2018.03.0.20210521.1
Aktualisierte Pakete:
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
Kernel-Aktualisierung:
Den Kernel auf Upstream-Stable 4.14.232 umstellen
Lustre: Update auf Amazon FSx LustreClient v2.10.8-7
-
CVEs Behoben:
CVE-2020-29374 [gup: Das Problem „COW kann so oder so kaputt gehen“ dokumentieren und umgehen]
CVE-2021-23133 [net/sctp: Rennbedingung in sctp_destroy_sock behoben]
-
Amazon-Funktionen und Backports:
bpf: Korrigiert Selbsttests, nachdem die Backports repariert wurden
bpf, selftests: Korrigiert einige test_verifier-Fälle für unprivilegierte Benutzer
bpf: Verschiebe off_reg nach sanitize_ptr_alu
bpf: Stellt sicher, dass off_reg keine Grenzen mit gemischten Vorzeichen für alle Typen hat
bpf: Überarbeite ptr_limit in alu_limit und füge einen allgemeinen Fehlerpfad hinzu
bpf: Verbessert die Verifier-Fehlermeldungen für Benutzer
bpf: In den Helper checken Sie Grenzen um und optimieren Sie sie
bpf: Verschiebe sanitize_val_alu aus dem Op-Switch
bpf: Verschärft die arithmetische Maske für spekulative Zeiger
bpf: Aktualisieren Sie die Selbsttests, um neuen Fehlerzuständen Rechnung zu tragen
bpf: erlaubt Root nicht, gültige Zeiger zu manipulieren
bpf/verifier: Verbietet die Subtraktion von Zeigern
Selbsttests/BPF: repariere test_align
selftests/bpf: macht den Test „zweifelhafte Zeigerarithmetik“ nützlich
bpf: Korrigiert die Logik der maskierenden Negation bei negativem DST-Register
bpf: Behebung eines Fehlers im uninitialisierten BPF-Stack aufgrund von Spekulationen
Stellt „net/sctp: Rennbedingung in sctp_destroy_sock behoben“ zurück
sctp: verzögert die Initialisierung von auto_asconf, bis die erste Adresse gebunden ist
cifs: Panik in smb2_reconnect behoben
-
Weitere Korrekturen:
arm64: Inline-ASM in load_unaligned_zeropad () behoben
ext4: Korrigiert die Fehlerbezeichnung in ext4_rename ()
x86/crash: Korrigiert den Zugriff mit crash_setup_memmap_entries () out-of-bounds
Amazon Linux 2018.03.0.20210408,0
Wichtige Updates:
iptables wurde von 1.4.18 auf 1.4.21 aktualisiert
Aktualisierte Pakete:
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
Amazon Linux 2018.03.0.20210319,0
Keine größeren Updates. Zur Erinnerung, das AL1 ist im Wartungssupport.
Aktualisierte Pakete:
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
Kernel-Update:
Den Kernel auf Upstream-Stable 4.14.225 umstellen
-
CVEs Behoben:
CVE-2021-26930 [xen-blkback: Fehlerbehandlung in xen_blkbk_map () behoben]
CVE-2021-26931 [xen-blkback: Fehler von BUG () nicht „behandeln“]
CVE-2021-26932 [Xen/x86: Verzichte nicht vorzeitig auf clear_foreign_p2m_mapping ()]
CVE-2021-27363 [scsi: iscsi: Beschränkt Sessions und Handles auf Admin-Funktionen]
CVE-2021-27364 [scsi: iscsi: Beschränken Sie Sitzungen und Handles auf Administratorfunktionen]
CVE-2021-27365 [scsi: iscsi: Stellen Sie sicher, dass die Sysfs-Attribute auf PAGE_SIZE beschränkt sind]
CVE-2021-28038 [Xen/GntTab: P2M-Aktualisierungsfehler pro Steckplatz behandeln]
-
Amazon-Funktionen und Backports:
arm64: kaslr: Refaktorieren Sie das Parsen von Early-Init-Befehlszeilen
arm64: Erweitert die Kernel-Befehlszeile vom Bootloader aus
arm64: Exportiert das acpi_psci_use_hvc () -Symbol
hwrng: Gravition RNG-Treiber hinzufügen
iommu/vt-d: Überspringe die TE-Deaktivierung auf eigenartigem, speziell für GFX entwickeltem Iommu
x86/x2apic: Markiere set_x2apic_phys_mode () als init
x86/apic: Definiert x2apic-Funktionen
x86/apic: Korrigiert die x2apic-Aktivierung ohne Neuzuweisung von Unterbrechungen
x86/msi: Verwenden Sie nur hohe Bits der MSI-Adresse für die DMAR-Einheit
x86/io_apic: Evaluiert die Vektorkonfiguration bei activate () neu
x86/ioapic: Behandelt das erweiterte Ziel-ID-Feld in RTE
x86/apic: Support 15 Bit APIC-ID in MSI, sofern verfügbar
x86/kvm: Reservieren Sie KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm: Aktiviert die 15-Bit-Erweiterung, wenn KVM_FEATURE_MSI_EXT_DEST_ID erkannt wird
arm64: HWCAP: Unterstützung für AT_ hinzufügen HWCAP2
arm64: HWCAP: kapselt elf_hwcap
arm64: Implementieren Sie archrandom.h für ARMv8 .5-RNG
mm: memcontrol: behebt das NR_WRITEBACK-Leck in Memcg und Systemstatistiken
mm: memcg: Stellen Sie sicher, dass memory.events auf dem neuesten Stand ist, wenn Sie Poller aktivieren
mem_cgroup: Stellen Sie sicher, dass sich moving_account, move_lock_task und stat_cpu in derselben Cacheline befinden
mm: Korrigiert die Behandlung von oom_kill-Ereignissen
mm: Writeback: verwendet exakte Memcg-Dirty-Counts
-
Andere Korrekturen:
net_sched: lehnt das dumme cell_log in qdisc_get_tab () ab
x86: always_inline {rd, wr} msr ()
net: lapb: Kopiere die SKB, bevor du ein Paket sendest
ipv4: Race Condition zwischen Routensuche und Invalidierung behoben
mm: hugetlb: Ein Wettlauf zwischen dem Isolieren und dem Freigeben einer Seite wurde behoben
mm: hugetlb: Entferne VM_BUG_ON_PAGE aus page_huge_active
mm: thp: MADV_REMOVE-Deadlock auf Shmem THP behoben
x86/apic: Zusätzliche Serialisierung für Nicht-Serialisierung hinzugefügt MSRs
iommu/vt-d: Benutze Flush-Queue nicht, wenn der Caching-Modus aktiviert ist
fgraph: Initialisiere tracing_graph_pause bei der Erstellung der Aufgabe
ARM: Stellen Sie sicher, dass die Signalseite definierte Inhalte enthält
kvm: überprüfe tlbs_dirty direkt
ext4: Behebt eine mögliche Beschädigung der Prüfsummen mit drei Indexen
mm/memory.c: Behebt einen potenziellen pte_unmap_unlock PTE-Fehler
mm/hugetlb: behebt das mögliche Double Free im Fehlerpfad hugetlb_register_node ()
arm64: Fügt fehlendes ISB hinzu, nachdem TLB in primary_switch ungültig gemacht wurde
mm/rmap: Behebt ein potenzielles pte_unmap auf einem nicht zugewiesenen PTE
x86/reboot: Erzwingt alle CPUs, das VMX-Stammverzeichnis zu verlassen, wenn VMX unterstützt wird
mm: hugetlb: Ein Wettlauf zwischen dem Freigeben und Auflösen der Seite wurde behoben
arm64-Modul: setzt die Adressen der plt*-Abschnitte auf 0x0
xfs: Behebt einen Assert-Fehler in xfs_setattr_size ()
Amazon Linux 2018.03.0.20210224,0
Aktualisierte Pakete:
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
Kernel-Aktualisierung:
Den Kernel auf Upstream-Stable 4.14.219 umstellen
-
CVEs Behoben:
CVE-2020-28374 [scsi: Ziel: Korrigiert die Suche nach XCOPY NAA-Identifikatoren]
CVE-2021-3178 [nfsd4: readdirplus sollte das übergeordnete Element des Exports nicht zurückgeben]
CVE-2020-27825 [Tracing: Race in trace_open und Aufruf zur Änderung der Puffergröße behoben]
CVE-2021-3347 [futex: Stellen Sie sicher, dass der Rückgabewert von futex_lock_pi () korrekt ist]
CVE-2021-3348 [Nbd: Friere die Warteschlange ein, während wir Verbindungen hinzufügen]
-
Rückportierte Korrekturen:
NFS: Uncached Readdir ausführen, wenn wir nach einem Cookie in einem leeren Seitencache suchen
-
Weitere Korrekturen:
virtio_net: Korrigiert den rekursiven Aufruf von cpus_read_lock ()
net-sysfs: Beim Speichern von xps_cpus wird die RTNL-Sperre verwendet
net: ethernet: ti: cpts: korrigiert die Ethtool-Ausgabe, wenn kein ptp_clock registriert ist
vhost_net: Repariert Ubuf refcount falsch, wenn sendmsg fehlschlägt
net-sysfs: Nutze die RTNL-Sperre, wenn du auf xps_cpus_map und num_tc zugreifst
crypto: ecdh - vermeidet einen Pufferüberlauf in ecdh_set_secret ()
x86/mm: Leck bei pmd ptlock behoben
KVM: x86: Die von UBSAN gemeldete Verschiebung außerhalb der Grenzen wurde behoben
net: ip: Defragmentierte IP-Pakete immer neu fragmentieren
x86/resctrl: Verwenden Sie eine IPI anstelle von task_work_add (), um PQR_ASSOC MSR zu aktualisieren
x86/resctrl: Verschiebe eine Aufgabe nicht in dieselbe Ressourcengruppe
cpufreq: powernow-k8: Richtlinie übergeben, statt cpufreq_cpu_get () zu verwenden
iommu/intel: Memleak in intel_irq_remapping_alloc behoben
KVM: arm64: Greife nicht auf PMCR_EL0 zu, wenn keine PMU verfügbar ist
mm/hugetlb: Korrigiert möglicherweise fehlende Informationen zur riesigen Seitengröße
dm snapshot: Leert zusammengeführte Daten, bevor Metadaten übergeben werden
ext4: Fehler beim Umbenennen mit RAME_WHITEOUT behoben
NFS4: use-after-free Fehler in trace_event_raw_event_nfs4_set_lock behoben
ext4: Der Superblock-Prüfsummenfehler beim Setzen des Passworts Salt wurde behoben
mm, slub: berücksichtigt den Rest der unvollständigen Liste, falls acquire_slab () fehlschlägt
rxrpc: Die Behandlung eines nicht unterstützten Tokentyps in rxrpc_read () wurde korrigiert
tipc: NULL-Deref in tipc_link_xmit () korrigiert
net: Benutze skb_list_del_init (), um es aus RX-Sublisten zu entfernen
net: führe skb_list_walk_safe für das Gehen im SKB-Segment ein
dm: vermeidet die Suche nach Dateisystemen in dm_get_dev_t ()
skbuff: unterstützt auch winzige Skbs mit kmalloc () in __netdev_alloc_skb ()
tracing: Race in trace_open und Aufruf zur Änderung der Puffergröße behoben
x86/boot/compressed: Deaktiviert Relocation-Relaxation
nbd: friert die Warteschlange ein, während wir Verbindungen hinzufügen
KVM: x86: Den Status SMI Pending korrekt abrufen
x86/entry/64/compat: Behält r8-r11 in int $0x80 bei
x86/entry/64/compat: Korrigieren Sie x86/entry/64/compat: Behalten Sie r8-r11 in int $0x80 bei
Amazon Linux 2018.03.0.20210126,0
Aktualisierte Pakete:
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
Kernel-Aktualisierungen:
Den Kernel auf Upstream-Stable 4.14.214 umstellen
CVEs Behoben:
CVE-2019-19813 [btrfs: Inode: Überprüfen Sie den Inode-Modus, um eine Dereferenzierung von NULL-Zeigern zu vermeiden]
CVE-2019-19816 [btrfs: Inode: Verifiziert den Inode-Modus, um eine Dereferenzierung von NULL-Zeigern zu vermeiden]
CVE-2020-29661 [tty: Fix ->pgrp-Sperre in tiocspgrp ()]
CVE-2020-29660 [tty: Reparieren -> Sitzungssperre]
CVE-2020-27830 [Speakup: Lehne die Einstellung der Speakup-Zeilendisziplin außerhalb von Speakup ab]
CVE-2020-27815 [jfs: Korrigiert das Einchecken der Array-Indexgrenzen] dbAdjTree
CVE-2020-29568 [xen/xenbus: Erlaubt es, dass Uhren Ereignisse verwerfen, bevor sie in die Warteschlange gestellt werden]
CVE-2020-29569 [xen-blkback: setze ring->xenblkd nach kthread_stop () auf NULL]
-
Rückportierte Korrekturen:
SMB3: Unterstützung für das Abrufen und Einstellen hinzugefügt SACLs
SMB 2-Unterstützung für das Abrufen und Einrichten hinzugefügt SACLs
-
Weitere Problembehebungen:
mm: memcontrol: Übermäßige Komplexität bei der Berichterstattung über memory.stat behoben
PCI: Korrigiert die NULL-Zeiger-Dereferenzierung von pci_slot_release ()
ext4: Deadlock mit FS-Freezing und EA-Inodes behoben
ext4: behebt ein Speicherleck von ext4_free_data
sched/deadline: Korrigiert sched_dl_global_validate ()
cifs: Das Potenzial in cifs_echo_request use-after-free () wurde behoben
btrfs: Korrigiert eine Verwechslung der Rückgabewerte in btrfs_get_extent
btrfs: behebt Lockdep-Splat beim Lesen der Qgroup-Konfiguration auf dem Mount
Amazon Linux 2018.03.0.20201209.1
Wichtige Updates: Sicherheitsupdates für, und. curl openssl python27
Aktualisierte Pakete:
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
Kernel-Update:
Den Kernel auf Upstream Stable 4.14.203 umstellen
-
CVEs Behoben:
CVE-2020-12352 [Bluetooth: A2MP: Problem behoben, dass nicht alle Mitglieder initialisiert wurden]
CVE-2020-12351 [Bluetooth: L2CAP: Fehler beim Aufrufen von sk_filter auf einem Kanal ohne Socket behoben]
CVE-2020-24490 [Bluetooth: Kernel-Oops in store_pending_adv_report korrigieren]
CVE-2020-25211 [Netzfilter: ctnetlink: Fügt eine Bereichsprüfung für L3/L4-Protonum hinzu]
CVE-2020-0423 [Binder: UAF beim Freigeben der Todo-Liste repariert]
CVE-2020-14386 [net/package: Überlauf in tpacket_rcv behoben]
-
Andere Korrekturen:
Soft-Lockup-Problem beim Zurückschreiben bei Speicherrückgewinnung
CIFS-Zeichen am Ende behoben
Amazon Linux 2018.03.0.20201028.0
Aktualisierte Pakete:
amazon-ssm-agent:2.3.1319.0-1zu3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23zu1.4-34.24.kernel:4.14.193-113.317zu4.14.200-116.320.kernel-devel:4.14.193-113.317zu4.14.200-116.320.kernel-headers:4.14.193-113.317zu4.14.200-116.320.kernel-tools:4.14.193-113.317zu4.14.200-116.320.libxml2:2.9.1-6.4.40zu2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40zu2.9.1-6.4.41.ntp:4.2.8p12-1.41zu4.2.8p15-1.44.ntpdate:4.2.8p12-1.41zu4.2.8p15-1.44.rpm:4.11.3-40.77zu4.11.3-40.78.rpm-build-libs:4.11.3-40.77zu4.11.3-40.78.rpm-libs:4.11.3-40.77zu4.11.3-40.78.rpm-python27:4.11.3-40.77zu4.11.3-40.78.tzdata:2019c-1.73zu2020a-1.75.tzdata-java:2019c-1.73zu2020a-1.75.tzdata-2019c.173.amzn1.noarchzutzdata-2020a-1.75.amzn1.noarch
Kernel-Update:
Den Kernel auf Upstream Stable 4.14.200 umstellen
-
CVEs Behoben:
CVE-2019-19448 [btrfs: suche nur nach left_info, wenn es in try_merge_free_space keine right_info gibt]
CVE-2020-25212 [nfs: Getxattr-Kernel-Panik und Speicherüberlauf behoben]
CVE-2020-14331 [vgacon: Fehlende Überprüfung beim Scrollback-Handling behoben]
CVE-2020-14314 [ext4: Korrigiert einen möglichen negativen Array-Index in do_split ()]
CVE-2020-25285 [mm/hugetlb: Korrigiert ein Rennen zwischen Hugetlb-Sysctl-Handlern]
CVE-2020-25641 [Block: Erlaube for_each_bvec, null len bvec zu unterstützen]
CVE-2020-25211 [Netzfilter: ctnetlink: Fügt eine Bereichsprüfung für L3/L4-Protonum hinzu]
CVE-2020-12888 [vfio-pci: Mmaps ungültig machen und MMIO-Zugriff auf deaktiviertem Speicher blockieren]
CVE-2020-25284 [rbd: globales CAP_SYS_ADMIN zum Zuordnen und Aufheben der Zuordnung erforderlich]
CVE-2020-14390 [fbcon: Softscrollback-Code entfernen]
CVE-2020-25645 [Geneve: Transportports bei der Routensuche für Genf hinzufügen]
-
Andere Korrekturen:
nfs: Optimiert die Invalidierung von Readdir-Cache-Seiten
nfs: Korrigiert, dass die Länge des Sicherheitslabels nicht zurückgesetzt wurde
Amazon Linux 2018.03.0.20200918.0
Anmerkung
Wichtige Updates:
entfernt
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
Aktualisierte Pakete:
tzdata-2019c.173.amzn1.noarchauftzdata-2020a-1.75.amzn1.noarchtzdata-java-2019c-1.73.amzn1.noarchauftzdata-java-2020a-1.75.amzn1.noarch
Amazon Linux 2018.03.0.20200904.0
Wichtige Updates: Update sowie CVE-Updates für KernelAWS CLI, Ruby und Python. Enthält auch einen Fix für die Verwendung von RPM auf Systemen, auf denen das Ulimit für Dateideskriptoren größer als 1024 ist.
Aktualisierte Pakete:
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
Kernel-Update:
Den Kernel auf Upstream-Stable 4.14.193 umstellen
EFA wurde auf Version 1.9.0g aktualisiert
-
CVEs behoben
CVE-2020-16166 [random32: aktualisiert den zufälligen Netzstatus bei Interrupt und Aktivität]
CVE-2020-14386 [net/package: Überlauf in tpacket_rcv behoben]
Amazon Linux 2018.03.0.20200716.0
Anmerkung
Aktualisierte Pakete:
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
Kernel-Update:
Den Kernel auf Upstream-Stable 4.14.186 umstellen
Aktualisieren Sie das ENA-Modul auf Version 2.2.10
-
CVEs behoben
CVE-2018-20669 [mache 'user_access_begin () 'zu 'access_ok ()']
CVE-2019-19462 [kernel/relay.c: handle alloc_percpu, die NULL in relay_open zurückgibt]
CVE-2020-0543 [im Mikrocode adressiert]
CVE-2020-10732 [fs/binfmt_elf.c: weist initialisierten Speicher in fill_thread_core_info () zu]
CVE-2020-10757 [mm: Mremap repariert, ohne die riesige PMD-Devmap zu berücksichtigen]
CVE-2020-10766 [x86/Spekulation: Bereitet euch auf die Steuerung indirekter Branchenspekulationen vor]
CVE-2020-10767 [x86/Spekulation: Vermeiden Sie die erzwungene Deaktivierung von IBPB auf der Grundlage von STIBP und erweitertem IBRS]
CVE-2020-10768 [x86/Spekulation: PR_SPEC_FORCE_DISABLE-Durchsetzung für indirekte Filialen]
CVE-2020-12771 [bcache: Behebt ein potenzielles Deadlock-Problem in btree_gc_coalesce]
CVE-2020-12888 [vfio-pci: Mmaps ungültig machen und MMIO-Zugriff auf deaktiviertem Speicher blockieren]
Das Verbot von Löchern in Auslagerungsdateien behoben [iomap: Don't allow holes in Swapfiles]
Das Auffüllen von Cache-Informationen behoben [ACPI/PPTT: Behandelt architektonisch unbekannte Cachetypen]
Speicherlecks in vfio/pci [vfio/pci: behebt Speicherlecks in alloc_perm_bits ()]
Fehlerbehandlung in btrfs behoben [btrfs: Fehlerbehandlung beim Senden direkter Biografien behoben] I/O
Das Rennen, das zur Nullzeiger-Dereferenzierung in ext4 führte, wurde behoben [ext4: Race zwischen ext4_sync_parent () und rename () behoben]
Null-Zeiger-Dereferenzierung in ext4 behoben [ext4: Fehler beim Zeiger-Dereferenzieren korrigieren]
Speicherleck im Slub-Allocator behoben [mm/slub: behebt ein Speicherleck in sysfs_slab_add ()]
Amazon Linux 2018.03.0.20200602.1
Wichtige Updates:
Python 2.7 wurde auf die neueste Upstream-Version aktualisiert - 2.7.18.
Amazon Linux wird gemäß unserem Support-Zeitplan für Amazon Linux 1 (AL1) weiterhin Sicherheitsupdates für Python 2.7 bereitstellen. Siehe AL1 FAQs.
CA-Zertifikate für den zwischenzeitlichen Ablauf der Sectigo-Zertifizierungsstelle behoben
Weitere Informationen finden Sie in diesem
Forenthread. Neuer Kernel mit Fixes für fünf CVEs (siehe unten)
Aktualisierte Pakete:
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
Kernel-Update:
Der Kernel wurde auf Upstream-Stable 4.14.181 umgestellt
Das ENA-Modul wurde auf Version 2.2.8 aktualisiert
-
CVEs behoben:
CVE-2019-19319 [ext4: Schützt die Blöcke des Journal-Inode mit block_validity]
CVE-2020-10751 [Selinux: mehrere Nachrichten in selinux_netlink_send () richtig behandeln]
CVE-2020-1749 [net: ipv6_stub: verwende ip6_dst_lookup_flow statt ip6_dst_lookup]
CVE-2019-19768 [blktrace: Schütze q->blk_trace mit RCU]
CVE-2020-12770 [scsi: sg: sg_remove_request in sg_write hinzufügen]
Behebung eines Deadlock-Zustands in xen-blkfront [xen-blkfront: Löscht die Warteschlange, bis die Warteschlangensperre aufgehoben wurde]
Korrektur für das ORC-Unwinding [x86/unwind/orc: Unwind_get_return_address_ptr () für inaktive Aufgaben behoben]
2018.03.0.20200514 Aktualisieren
Wichtige Updates:
cloud-init unterstützt jetzt IMDSv2
Der Kernel enthält einen Fix für wichtige ALAS: /ALAS-2020-1366.html https://alas.aws.amazon.com
Java-ALAS: https://alas.aws.amazon.com /ALAS-2020-1365.html
AWS CLIwurde auf 1.18.13-1.54 aktualisiert
Aktualisierte Pakete:
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
Kernel-Update:
Der Kernel wurde auf Upstream-Stable 4.14.177 umgestellt
CVE-2020-10711 [Netzlabel: mit NULL-Catmap umgehen]
CVE-2020-12826 [Exec_ID auf 64 Bit erweitern]
CVE-2020-12657 [Block, bfq: Korrektur in bfq_idle_slice_timer_body] use-after-free
CVE-2020-11565 [mm: Mempolicy: erfordert mindestens eine Node-ID für MPOL_PREFERRED]
CVE-2020-8648 [vt: Auswahl, sel_buffer-Rennen beenden]
CVE-2020-1094 [vhost: Überprüfe das Docket sk_family, anstatt getname aufzurufen]
CVE-2020-8649 [vgacon: Repariert ein UAF in vgacon_invert_region]
CVE-2020-8647 [vgacon: Repariert ein UAF in vgacon_invert_region]
CVE-2020-8648 [vt: Auswahl, Sel_Buffer-Rennen beenden]
Scheduler-Fix durch Null dividieren
Der Kernel wurde aktualisiert
Der Hauptunterschied zwischen Amazon Linux 1 (AL1) Version 2017.09 und Amazon Linux 1 (AL1) Version 2018.03 ist die Aufnahme eines neueren Kernels — Linux Kernel 4.14.
Update vom 19.11.2018: ENA-Treiber-Updates: Ein ENA-Treiber-Update, das Low Latency Queues (LLQ) für verbesserte Durchschnitts- und Endlatenzen einführt. Das Update bietet auch Unterstützung für das Offload von Empfangsprüfsummen, wodurch die CPU-Auslastung verbessert wird.
Automatisierung von Sicherheitspatches im großen Maßstab mit Amazon EC2 Systems Manager Patch Manager
Amazon EC2 Systems Manager Patch Manager unterstützt Amazon Linux 1 (AL1). Dies ermöglicht automatisiertes Patchen von Flotten von Amazon Linux 1 (AL1) EC2 Amazon-Instances. Es kann Instances nach fehlenden Patches durchsuchen und alle fehlenden Patches automatisch installieren.
Veraltete Pakete
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6