Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Notas de la versión 2018.03 de Amazon Linux (1AL1)
aviso
Ya no se admite Amazon Linux 1 (AL1anteriormente AMI de Amazon Linux). Esta guía solo está disponible como referencia.
nota
AL1 ya no es la versión actual de Amazon Linux. AL2023 es el sucesor de AL1 Amazon Linux 2. Para obtener más información sobre las novedades de la AL2 023, consulte la sección Comparing AL1 and AL2 023 de la Guía del usuario de la AL2 023 y la lista de cambios de Package de la 023. AL2
Este tema incluye las actualizaciones de las notas de la versión de Amazon Linux 1 (AL1) para la versión 2018.03.
Actualización a Amazon Linux 1 (AL1) versión 2018.03
Para actualizar a Amazon Linux 1 (AL1) versión 2018.03 desde Amazon Linux 1 (AL1) versión 2011.09 o posterior, ejecute seguido de. sudo yum clean all sudo yum update Cuando se complete la actualización, reinicie la instancia.
Los repositorios de Amazon Linux 1 (AL1) proporcionaron actualizaciones que le permiten pasar de una versión de Amazon Linux 1 (AL1) a la siguiente.
Amazon Linux 2018.03.0.20230404.0
Paquetes actualizados:
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
Amazon Linux 2018.03.0.20230322.0
Paquetes actualizados:
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
CVEsPaquetes con:
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-202248303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
Amazon Linux 2018.03.0.20230306.1
Paquetes actualizados
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
Amazon Linux 2018.03.0.20230221.0
Paquetes actualizados
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
CVEsPaquetes con:
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-202223491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-20222320
CVE-2022-4283
CVE-202246340
CVE-202246341
CVE-202246342
CVE-202246343
CVE-202246344
Amazon Linux 2018.03.0.20230207.0
Paquetes actualizados:
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528.amzn1.x86_64
kernel-headers-4.14.301-153.528.amzn1.x86_64
kernel-tools-4.14.301-153.528.amzn1.x86_64
krb5-libs-1.15.1-55.51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-enhanced-9.0.1160-1.1.amzn1.x86_64
vim-filesystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
Paquetes con: CVEs
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-2022-4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-2022-42898
Amazon Linux 2018.03.0.20230124.1
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20221209.1
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
Paquetes con CVEs:
curl-7.61.1-12.101.amzn1
CVE-2022576
CVE-2022-27774
CVE-2022-27776
CVE-2022-27781
CVE-2022-27782
CVE-202232206
CVE-202232208
CVE-202235252
kernel-4.14.299-152.520.amzn1
CVE-202220369
CVE-202226373
CVE-20222978
CVE-20223542
CVE-20223564
CVE-20223565
CVE-20223594
CVE-20223621
CVE-20223646
CVE-20223649
CVE-202239842
CVE-202240768
CVE-2022-41849
CVE-2022-41850
CVE-2022-43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-202234670
CVE-202234674
CVE-202234675
CVE-202234677
CVE-202234679
CVE-202234680
CVE-202234682
CVE-2022-42254
CVE-2022-42255
CVE-2022-42256
CVE-2022-42257
CVE-2022-42258
CVE-2022-42259
CVE-2022-42260
CVE-2022-42261
CVE-2022-42262
CVE-2022-42263
CVE-2022-42264
Amazon Linux 2018.03.0.20221018.0
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
Paquetes con CVEs:
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2022-1462
CVE-2022-1679
CVE-2022-2153
CVE-20222588
CVE-2022-2663
CVE-20223028
CVE-202236123
CVE-202236879
CVE-202236946
CVE-202240307
Amazon Linux 2018.03.0.20220907.3
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
Amazon Linux 2018.03.0.20220802.0
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
Paquetes con CVEs:
kernel-4.14.287-148.504.amzn1
CVE-20222318
CVE-202226365
CVE-202233740
CVE-202233741
CVE-202233742
CVE-202233744
Amazon Linux 2018.03.0.20220705.1
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
Amazon Linux 2018.03.0.20220609.0
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
Amazon Linux 2018.03.0.20220503.0
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
Amazon Linux 2018.03.0.20220419.0
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
Versión 2018.03.20220315.0 de Amazon Linux (15 de marzo)
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
openssl-1.0.2k-16.156.amzn1.x86_64
Versión 2018.03.20220310.0 de Amazon Linux (10/03)
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
Actualización 2018.03.0.20220209.2 de Amazon Linux
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
Actualización 2018.03.0.20220209.0 de Amazon Linux
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
Actualización 2018.03.0.20220207.0 de Amazon Linux
No hay actualizaciones importantes en esta versión.
Núcleo:
Rebase el núcleo a la versión 4.14.262 estable
-
CVEs Corregido:
CVE-2021-4083 [fget: comprueba que el fd sigue existiendo después de obtener una referencia]
CVE-2021-39685 [USB: dispositivo: detecta un punto final demasiado grande (0 solicitudes)]
CVE-2021-28711 [xen/blkfront: protege a blkfront contra las tormentas de canales de eventos]
CVE-2021-28712 [xen/netfront: refuerza netfront contra las tormentas de canales de eventos]
CVE-2021-28713 [xen/console: refuerzan el hvc_xen contra de las tormentas de canales de eventos]
CVE-2021-28714 [xen/netback: corrige la detección de atascos en las colas de RX]
CVE-2021-28715 [xen/netback: no ponga en cola un número ilimitado de paquetes]
CVE-2021-44733 [tee: gestiona la búsqueda de shm con un recuento de referencias 0]
CVE-2021-4155 [xfs: mapea bloques no escritos en XFS_IOC_ {ALLOC, FREE} SP igual que fallocate]
CVE-2022-0492 [kernel: la función release_agent de cgroups v1 puede permitir la escalada de privilegios]
-
Características y backports de Amazon:
ena: actualizado a la versión 2.6.0
fusible: corrige un inodo incorrecto
fuse: corrige el bloqueo en vivo en fuse_iget ()
lustre: actualización a Amazon FSx LustreClient v2.10.8-10
cgroup-v1: requiere capacidades para configurar release_agent
auditoría: mejore el manejo de las colas de auditoría cuando «audit=1" esté en la línea de comandos
ENA: actualización a la v2.6.1
-
Otras correcciones:
rastreo: corrige el filtrado de PID cuando hay activadores conectados
NFSv42: No falle a clone () a menos que la operación OP_CLONE haya fallado
ARM: socfpga: corrige el bloqueo con CONFIG_FORTIRY_SOURCE
ipv6: corrige errores tipográficos en ip6_finish_output ()
rastreo: compruebe el filtrado pid al crear eventos
PCI: aardvark: entrena el enlace inmediatamente después de habilitar el entrenamiento
PCI: aardvark: Actualización del comentario sobre la desactivación del entrenamiento con enlaces
Paquetes actualizados:
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
Actualización 2018.03.0.20220128.0 de Amazon Linux
No hay actualizaciones importantes en esta versión.
Paquetes actualizados:
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
Amazon Linux 2018.03.0.20211222.0
nota
Los aws-apitools-* paquetes obsoletos ya no se envían de forma predeterminada en la AL1 AMI (consulte esta publicación del forolog4j-cve-2021-44228-hotpatch está habilitado de forma predeterminada y ahora forma parte de la AMI en lugar de ser una actualización que se aplica en el momento del lanzamiento.
Paquetes actualizados:
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
Amazon Linux 2018.03.0.20211201.0
Actualizaciones principales:
Actualizado
nsspara corregir el CVE-2021-43527. Los NSS (Network Security Services) hasta la versión 3.73 inclusive son vulnerables a un desbordamiento de pilas cuando se gestionan firmas DSA o RSA-PSS codificadas por DER. Es probable que las aplicaciones que utilizan NSS para gestionar firmas codificadas en CMS, S/MIME, PKCS #7 o PKCS #12 se vean afectadas. Las aplicaciones que utilizan NSS para la validación de certificados u otras funciones de TLS, X.509, OCSP o CRL pueden verse afectadas, según cómo configuren el NSS. Al verificar una firma codificada en DER, el NSS decodifica la firma en un búfer de tamaño fijo y pasa el búfer al módulo PKCS #11 subyacente. La longitud de la firma no se comprueba correctamente al procesar las firmas DSA y RSA-PSS. Las firmas DSA y RSA-PSS de más de 16384 bits desbordarán el búfer.VFYContextStrEl código vulnerable se encuentra en su interior.secvfy.c:vfy_CreateContext(CVE-2021-43527)
Paquetes actualizados:
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
Amazon Linux 2018.03.0.20211111.0
Paquetes actualizados:
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
Actualizaciones del kernel:
Rebase el núcleo a la versión 4.14.252 estable
-
CVEs Corregido:
CVE-2021-37159 [usb: hso: corrige el código de gestión de errores de hso_create_net_device]
CVE-2021-3744 [crypto: ccp: corrige una fuga de recursos en ccp_run_aes_gcm_cmd ()]
CVE-2021-3764 [crypto: ccp: corrige las fugas de recursos en ccp_run_aes_gcm_cmd ()]
CVE-2021-20317 [lib/timerqueue: confíe en la semántica de rbtree para el próximo temporizador]
CVE-2021-20321 [ovl: se corrige el error de entrada negativo que faltaba en ovl_rename ()]
CVE-2021-41864 [bpf: se corrige el desbordamiento de enteros en prealloc_elems_and_freelist ()]
-
Características y backports de Amazon:
Habilite el controlador nitro-enclaves para arm64
-
Otras correcciones:
md: corrige una inversión de orden de bloqueo en md_alloc
arm64: Marca stack_chk_guard como ro_after_init
cpufreq: schedutil: usa el método kobject release () para liberar sugov_tunables
cpufreq: schedutil: Destruye el mutex antes de que kobject_put () libere la memoria
ext4: corrige un posible bucle infinito en ext4_dx_readdir ()
nfsd4: Maneja que la sugerencia 'dircount' de READDIR sea cero NFSv4
net_sched: corrige el error NULL en fifo_set_limit ()
perf/x86: Restablece la devolución de llamada de destrucción en caso de error al iniciar un evento
virtio: vuelva a escribir F_VERSION_1 antes de validarlo
Amazon Linux 2018.03.0.20211015.1
Paquetes actualizados:
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
Actualizaciones del kernel:
-
Rebase el núcleo a la versión 4.14.248 estable
-
CVEs Corregido:
CVE-2020-16119 [dccp: no duplique el ccid al clonar el stock de dccp]
CVE-2021-40490 [ext4: se corrige el error de escribir en un archivo inline_data mientras sus xattrs están cambiando]
CVE-2021-42252 [soc: speed: lpc-ctrl: comprueba los límites del mapa]
-
Otras correcciones:
mm/kmemleak.c: hace que la limitación de velocidad de cond_resched () sea más eficiente
mm/page_alloc: acelera la iteración de max_order
tcp: seq_file: Evita omitir sk durante tcp_seek_last_pos
KVM: x86: Actualice el hv_clock de la vCPU antes de volver al modo de invitado cuando tsc_offset esté ajustado
cifs: corrige una versión incorrecta en la ruta fallida de sess_alloc_buffer ()
rcu: Se corrige el error de activación de los camareros exp_wq
Amazon Linux 2018.03.0.20211001.0
Actualizaciones principales:
Actualización de la
ca-certificatesversión anterior2018.2.22-65.1.24.amzn1, que corrige la fecha de caducidad del IdentTrust DST Root CA X3, que afectaba a algunos certificados TLS de Let's Encrypt. El efecto de la caducidad del certificado sería la incapacidad de OpenSSL de validar los certificados afectados emitidos por Let's Encrypt. Es posible que los clientes afectados hayan sufrido errores de conexión o de certificado al intentar conectarse a determinados sitios web o al utilizar los certificados de APIs Let's Encrypt.
Paquetes actualizados:
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
Amazon Linux 2018.03.0.20210721.0
Paquetes actualizados:
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
Actualizaciones del kernel:
Rebase el núcleo a la versión 4.14.238 estable
Controlador Amazon EFA: actualización a la versión v1.12.1
-
CVEs Corregido:
CVE-2021-32399 [bluetooth: elimina la posible condición de carrera al retirar el controlador HCI]
CVE-2021-33034 [Bluetooth: verifica AMP hci_chan antes que amp_destroy]
CVE-2020-26558 [Bluetooth: SMP: falla si las claves públicas remota y local son idénticas]
CVE-2021-0129 [Bluetooth: SMP: falla si las claves públicas remota y local son idénticas]
CVE-2020-24586 [mac80211: evita los ataques a la caché de fragmentos y claves mixtas]
CVE-2020-24587 [mac80211: evita los ataques a la caché de fragmentos y claves mixtas]
CVE-2020-24588 [cfg80211: mitigue los ataques de agregación de A-MSDU]
CVE-2020-26139 [mac80211: no invalide las tramas EAPOL] accept/forward
CVE-2020-26147 [mac80211: asegúrese de que todos los fragmentos estén cifrados]
CVE-2021-29650 [netfilter: x_tables: utilice las barreras de memoria correctas.]
CVE-2021-3564 [Bluetooth: corrige el orden erróneo de flush_work ()]\
CVE-2021-3573 [Bluetooth: usa el bloqueo correcto para evitar el UAF del objeto hdev]
CVE-2021-3587 [nfc: se corrige la desreferencia del ptr NULL en llcp_sock_getname () tras una conexión fallida]
CVE-2021-34693 [can: bcm: corrige la fuga de información en la estructura bcm_msg_head]
CVE-2021-33624 [bpf expanded/patched : hereda el recuento visto de datos auxiliares antiguos]
CVE-2021-33909 [seq_file: no permite asignaciones de búferes de secuencia extremadamente grandes]
-
Características y backports de Amazon:
arm64/kernel: no prohíba que ADRP solucione la errata #843419 de Cortex-A53
arm64/errata: agrega el manejo de REVIDR al framework
arm64/kernel: habilita el manejo de la errata #8434319 del A53 en tiempo de ejecución
arm64: corrige una referencia indefinida a 'printk'
arm64/kernel: cambie el nombre de module_emit_adrp_veneer→module_emit_veneer_for_adrp
arm64/kernel: kaslr: reduce el rango de aleatorización del módulo a 4 GB
Revierta «arm64: acpi/pci: invoque _DSM si desea conservar la configuración de PCI del firmware»
PCI/ACPI: evalúe la configuración de arranque PCI _DSM
PCI: no realloquee automáticamente si conservamos la configuración del firmware
arm64: PCI: permite la reasignación de recursos si es necesario
arm64: PCI: conserva la configuración del firmware cuando lo desees
bpf: corrige la omisión del verificador de subprogramas con una excepción de 0 div/mod
bpf, x86_64: elimina el manejo de excepciones obsoleto de div/mod
bpf, arm64: elimina el manejo de excepciones obsoleto de div/mod
bpf, s390x: elimina el manejo de excepciones obsoleto de div/mod
bpf, ppc64: elimina el manejo de excepciones obsoleto de div/mod
bpf, sparc64: elimina el manejo de excepciones obsoleto de div/mod
bpf, mips64: elimina el manejo de excepciones obsoleto de div/mod
bpf, mips64: elimina la casilla cero innecesaria con k div/mod
bpf, arm: elimina el manejo de excepciones obsoleto de div/mod
bpf: Se corrige el truncamiento del registro src de 32 bits en div/mod
bpf: hereda el recuento visto de datos auxiliares antiguos expanded/patched
bpf: No marque insn como se ve en la verificación de ruta especulativa
bpf: Se corrige una fuga provocada por especulaciones sobre ramas mal pronosticadas
seq_file: no permite asignaciones de búferes de secuencia extremadamente grandes
Amazon Linux 2018.03.0.20210521.1
Paquetes actualizados:
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.232 estable
lustre: actualización a Amazon FSx LustreClient v2.10.8-7
-
CVEs Corregido:
CVE-2020-29374 [gup: documenta y soluciona el problema «las vacas se rompen en cualquier dirección»]
CVE-2021-23133 [net/sctp: se corrigió la condición de carrera en sctp_destroy_sock]
-
Características y backports de Amazon:
bpf: corrige las autopruebas después de corregir los backports
bpf, selftests: corrige algunos casos de test_verifier para personas sin privilegios
bpf: Mueva off_reg a sanitize_ptr_alu
bpf: Asegúrese de que off_reg no tenga límites con signos mixtos para todos los tipos
bpf: Vuelva a convertir ptr_limit en alu_limit y añada una ruta de error común
bpf: Mejore los mensajes de error del verificador para los usuarios
bpf: Refactoriza y optimiza el registro de límites en un ayudante
bpf: Mueva sanitize_val_alu fuera del conmutador operativo
bpf: Aprieta la máscara aritmética del puntero especulativo
bpf: Actualice las autopruebas para reflejar los nuevos estados de error
bpf: no permita que root destruya los punteros válidos
bpf/verifier: no permite restar punteros
selftests/bpf: corrige test_align
selftests/bpf: hace que la prueba de «aritmética de punteros dudosa» sea útil
bpf: Se corrige el enmascaramiento de la lógica de negación cuando el registro DST es negativo
bpf: Se corrigió la fuga de una pila bpf no inicializada bajo sospecha
Revertir «net/sctp: se corrigió la condición de carrera en sctp_destroy_sock»
sctp: retrasa el inicio de auto_asconf hasta vincular el primer addr
cifs: corrige el pánico en smb2_reconnect
-
Otras correcciones:
arm64: corrige el asm en línea en load_unaligned_zeropad ()
ext4: etiqueta de error correcta en ext4_rename ()
x86/crash: Se corrige el acceso a crash_setup_memmap_entries () out-of-bounds
Amazon Linux 2018.03.0.20210408.0
Actualizaciones principales:
iptables se ha actualizado del 1.4.18 al 1.4.21
Paquetes actualizados:
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
Amazon Linux 2018.03.0.20210319.0
No hay actualizaciones importantes. Recordatorio que AL1 está en Maintenance Support.
Paquetes actualizados:
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.225 estable
-
CVEs Corregido:
CVE-2021-26930 [xen-blkback: corrige la gestión de errores en xen_blkbk_map ()]
CVE-2021-26931 [xen-blkback: no «maneje» los errores de BUG ()]
CVE-2021-26932 [Xen/x86: no abandone clear_foreign_p2m_mapping ()]
CVE-2021-27363 [scsi: iscsi: restringe las sesiones y los identificadores a las capacidades de administración]
CVE-2021-27364 [scsi: iscsi: restringe las sesiones y los identificadores a las capacidades de administración]
CVE-2021-27365 [scsi: iscsi: asegúrese de que los atributos sysfs estén limitados a PAGE_SIZE]
CVE-2021-28038 [Xen/GNTTAB: gestiona los errores de actualización de p2m por ranura]
-
Características y backports de Amazon:
arm64: kaslr: Refactoriza el análisis de la línea de comandos de inicio temprano
arm64: Amplíe la línea de comandos del núcleo desde el gestor de arranque
arm64: Exporta el símbolo acpi_psci_use_hvc ()
hwrng: Agrega el controlador GRAVITION RNG
iommu/vt-d: Omite la desactivación de TE en el peculiar iommu dedicado a gfx
x86/x2apic: Marca set_x2apic_phys_mode () como init
x86/apic: Funciones x2apic definidas
x86/apic: Se corrige la activación de x2apic sin interrumpir la reasignación
x86/msi: utilice únicamente bits altos de dirección MSI para la unidad DMAR
x86/io_apic: reevalúa la configuración vectorial al activar ()
x86/ioapic: maneja el campo de ID de destino extendido en RTE
x86/APIC: Support 15 bits de APIC ID en MSI donde esté disponible
x86/kvm: reserve KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm: habilita la extensión de 15 bits cuando se detecte KVM_FEATURE_MSI_EXT_DEST_ID
arm64: HWCAP: añade soporte para AT_ HWCAP2
arm64: HWCAP: encapsular elf_hwcap
arm64: Implemente ARMv8 archrandom.h para .5-RNG
mm: memcontrol: corrige la fuga de NR_WRITEBACK en memcg y en el estado del sistema
mm: memcg: asegúrate de que memory.events esté actualizado al activar los sondeos
mem_cgroup: asegúrate de que moving_account, move_lock_task y stat_cpu estén en la misma caché
mm: corrige el manejo de eventos oom_kill
mm: reescritura: usa recuentos exactos de sucios de Memcg
-
Otras correcciones:
net_sched: rechaza el tonto cell_log en qdisc_get_rtab ()
x86: always_inline {rd, wr} msr ()
net: lapb: copia el skb antes de enviar un paquete
ipv4: corrige la condición de carrera entre la búsqueda y la invalidación de la ruta
mm: hugetlb: se ha corregido una carrera entre aislar y liberar la página
mm: hugetlb: eliminar VM_BUG_ON_PAGE de page_huge_active
mm: http: corrige el punto muerto MADV_REMOVE en el esquema HTTP
x86/apic: Añade serialización adicional para no serializar MSRs
iommu/vt-d: No utilice flush-queue cuando el modo de caché esté activado
fgraph: inicializa tracing_graph_pause al crear la tarea
ARM: asegúrese de que la página de señales contenga un contenido definido
kvm: compruebe tlbs_dirty directamente
ext4: corrige una posible corrupción en la suma de verificación de tres índices
mm/memory.c: corrige un posible error pte_unmap_unlock pte
mm/hugetlb: corrige la posibilidad de que se libere dos veces en la ruta de error hugetlb_register_node ()
arm64: Añade el ISB que falta después de invalidar el TLB en primary_switch
mm/rmap: corrige un pte_unmap potencial en un pte_unmap no mapeado
x86/reboot: fuerza a todas las CPU a salir de la raíz de VMX si se admite VMX
mm: hugetlb: se ha corregido una carrera entre la liberación y la disolución de la página
módulo arm64: establece las direcciones de las secciones plt* en 0x0
xfs: Se corrige el error de aserción en xfs_setattr_size ()
Amazon Linux 2018.03.0.20210224.0
Paquetes actualizados:
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.219 estable
-
CVEs Corregido:
CVE-2020-28374 [scsi: objetivo: corrige la búsqueda del identificador NAA de XCOPY]
CVE-2021-3178 [nfsd4: readdirplus no debería devolver el origen de la exportación]
CVE-2020-27825 [rastreo: se corrigió la carrera en trace_open y la llamada de cambio de tamaño del búfer]
CVE-2021-3347 [futex: asegúrese de que el valor devuelto por futex_lock_pi ()]
CVE-2021-3348 [nota: bloquea la cola mientras añadimos conexiones]
-
Correcciones respaldadas:
NFS: utilice readdir sin caché cuando busquemos una cookie en la caché de una página vacía
-
Otras correcciones:
virtio_net: corrige la llamada recursiva a cpus_read_lock ()
net-sysfs: utiliza el bloqueo rtnl al almacenar xps_cpus
net: ethernet: ti: cpts: corrige la salida de ethtool cuando no hay ningún ptp_clock registrado
vhost_net: corrige incorrectamente el recuento de ubuf cuando sendmsg falla
net-sysfs: utiliza el bloqueo rtnl al acceder a xps_cpus_map y num_tc
crypto: ecdh: evita el desbordamiento del búfer en ecdh_set_secret ()
x86/mm: corrige la fuga del pmd ptlock
KVM: x86: se corrigió el error de salida de los límites indicado por UBSAN
net: ip: refragmente siempre los paquetes desfragmentados por IP
x86/resctrl: utilice un IPI en lugar de task_work_add () para actualizar el MSR de PQR_ASSOC
x86/resctrl: No muevas una tarea al mismo grupo de recursos
cpufreq: powernow-k8: aprueba la política en lugar de usar cpufreq_cpu_get ()
iommu/intel: Se corrigió el error de error en intel_irq_remapping_alloc
KVM: arm64: No se accede al PMCR_EL0 cuando no hay ninguna PMU disponible
mm/hugetlb: corrige la posibilidad de que faltara información sobre un tamaño de página enorme
dm snapshot: vacía los datos fusionados antes de enviar los metadatos
ext4: se corrige un error al cambiar el nombre con RENAME_WHITEOUT
NFS4: use-after-free Corrección en trace_event_raw_event_nfs4_set_lock
ext4: corrige un error en la suma de comprobación de superbloques al configurar la contraseña salt
mm, slub: considera el resto de la lista parcial si acquire_slab () falla
rxrpc: Se corrige el manejo de un tipo de token no compatible en rxrpc_read ()
tema: corregir el error NULL en tipc_link_xmit ()
net: usa skb_list_del_init () para eliminar de las sublistas de RX
net: introduce skb_list_walk_safe para recorrer segmentos de skb
dm: evita la búsqueda en el sistema de archivos en dm_get_dev_t ()
skbuff: también puedes recuperar pequeños skbs con kmalloc () en __netdev_alloc_skb ()
rastreo: Se corrige el error de raza en trace_open y se llama a cambiar el tamaño del búfer
x86/boot/compressed: desactiva la relajación de la reubicación
Nota: bloquea la cola mientras añadimos conexiones
KVM: x86: obtiene correctamente el estado de smi pendiente
x86/entry/64/compat: Conserve el r8-R11 en un formato int de 30 x 80$
x86/entry/64/compat: Se corrige el error x86/entry/64/compat: se conserva el r8-R11 en formato int a 30 x 80 dólares
Amazon Linux 2018.03.0.20210126.0
Paquetes actualizados:
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
Actualizaciones del kernel:
Rebase el núcleo a la versión 4.14.214 estable
CVEs Corregido:
CVE-2019-19813 [btrfs: inode: verifica el modo inodo para evitar la desreferencia del puntero NULL]
CVE-2019-19816 [btrfs: inode: verifica el modo inodo para evitar la desreferencia del puntero NULL]
CVE-2020-29661 [tty: se corrige el bloqueo de ->pgrp en tiocspgrp ()]
CVE-2020-29660 [tty: Fix -> bloqueo de sesión]
CVE-2020-27830 [speakup: rechace establecer la disciplina de la línea de voz alta fuera de speakup]
CVE-2020-27815 [jfs: corrige los límites del índice de matriz] dbAdjTree
CVE-2020-29568 [xen/xenbus: permite que los relojes descarten los eventos antes de ponerse en cola]
CVE-2020-29569 [xen-blkback: establece ring->xenblkd en NULL después de kthread_stop ()]
-
Correcciones respaldadas:
SMB3: Agregue soporte para obtener y configurar SACLs
Añada compatibilidad con SMB 2 para la obtención y la configuración SACLs
-
Otras correcciones:
mm: memcontrol: corrige la complejidad excesiva en los informes de memoria.stat
PCI: Se corrige la desreferencia del puntero NULL de pci_slot_release ()
ext4: corrige un punto muerto con la congelación de fs y los inodos EA
ext4: corrige una pérdida de memoria de ext4_free_data
programa/fecha límite: corrige sched_dl_global_validate ()
cifs: corrige el potencial en cifs_echo_request use-after-free ()
btrfs: corrige la confusión de valores devueltos en btrfs_get_extent
btrfs: corrige el error de bloqueo al leer la configuración de qgroup en el montaje
Amazon Linux 2018.03.0.20201209.1
Actualizaciones principales: actualizaciones de seguridad de, y. curl openssl python27
Paquetes actualizados:
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.203 estable
-
CVEs Corregido:
CVE-2020-12352 [Bluetooth: A2MP: se corrigió el error de no inicializar todos los miembros]
CVE-2020-12351 [Bluetooth: L2CAP: se corrigió la función de llamar a sk_filter en un canal que no estaba basado en sockets]
CVE-2020-24490 [Bluetooth: corrige los bucles del kernel en store_pending_adv_report]
CVE-2020-25211 [netfilter: ctnetlink: agrega una verificación de rango para el protón l3/l4]
CVE-2020-0423 [binder: corrige el UAF al publicar la lista de tareas pendientes]
CVE-2020-14386 [net/package: corrige el desbordamiento en tpacket_rcv]
-
Otras correcciones:
Problema de bloqueo parcial durante la reescritura en presencia de una recuperación de memoria
Corrige los caracteres finales de CIFS
Amazon Linux 2018.03.0.20201028.0
Paquetes actualizados:
amazon-ssm-agent:2.3.1319.0-1a3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23a1.4-34.24.kernel:4.14.193-113.317a4.14.200-116.320.kernel-devel:4.14.193-113.317a4.14.200-116.320.kernel-headers:4.14.193-113.317a4.14.200-116.320.kernel-tools:4.14.193-113.317a4.14.200-116.320.libxml2:2.9.1-6.4.40a2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40a2.9.1-6.4.41.ntp:4.2.8p12-1.41a4.2.8p15-1.44.ntpdate:4.2.8p12-1.41a4.2.8p15-1.44.rpm:4.11.3-40.77a4.11.3-40.78.rpm-build-libs:4.11.3-40.77a4.11.3-40.78.rpm-libs:4.11.3-40.77a4.11.3-40.78.rpm-python27:4.11.3-40.77a4.11.3-40.78.tzdata:2019c-1.73a2020a-1.75.tzdata-java:2019c-1.73ir2020a-1.75.tzdata-2019c.173.amzn1.noarchatzdata-2020a-1.75.amzn1.noarch
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.200 estable
-
CVEs Corregido:
CVE-2019-19448 [btrfs: busca left_info solo si no hay right_info en try_merge_free_space]
CVE-2020-25212 [nfs: solucionamos el problema del kernel getxattr y el desbordamiento de memoria]
CVE-2020-14331 [vgacon: se corrigió el error de marcar la casilla de verificación en el manejo del scrollback]
CVE-2020-14314 [ext4: corrige el posible índice de matriz negativo en do_split ()]
CVE-2020-25285 [mm/hugetlb: se corrige una carrera entre los controladores sysctl de hugetlb]
CVE-2020-25641 [bloque: permitir que for_each_bvec admita cero len bvec]
CVE-2020-25211 [netfilter: ctnetlink: agrega una verificación de rango para el protón l3/l4]
CVE-2020-1288 [vfio-pci: invalida los mapas y bloquea el acceso al MMIO en la memoria deshabilitada]
CVE-2020-25284 [rbd: se requiere un CAP_SYS_ADMIN global para mapear y desmapear]
CVE-2020-14390 [fbcon: elimina el código de desplazamiento suave]
CVE-2020-25645 [geneve: añadir puertos de transporte en la búsqueda de rutas de geneve]
-
Otras correcciones:
nfs: optimiza la invalidación de la página caché de readdir
nfs: se corrigió el error de no restablecer la longitud de la etiqueta de seguridad
Amazon Linux 2018.03.0.20200918.0
nota
Actualizaciones principales:
eliminado
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
Paquetes actualizados:
De
tzdata-2019c.173.amzn1.noarchatzdata-2020a-1.75.amzn1.noarchDe
tzdata-java-2019c-1.73.amzn1.noarchatzdata-java-2020a-1.75.amzn1.noarch
Amazon Linux 2018.03.0.20200904.0
Actualizaciones principales: actualización y correcciones de CVE para kernelAWS CLI, ruby y python. También contiene una corrección para el uso de rpm en sistemas cuyo límite máximo para los descriptores de archivos es superior a 1024.
Paquetes actualizados:
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.193 estable
Se actualizó EFA a la versión 1.9.0g
-
CVEs fijo
CVE-2020-16166 [random32: actualiza el estado aleatorio neto en caso de interrupción y actividad]
CVE-2020-14386 [net/paquete: corrige el desbordamiento en tpacket_rcv]
Amazon Linux 2018.03.0.20200716.0
nota
Paquetes actualizados:
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
Actualización del núcleo:
Rebase el núcleo a la versión 4.14.186 estable
Actualice el módulo ENA a la versión 2.2.10
-
CVEs arreglado
CVE-2018-20669 [convierte a 'user_access_begin () 'en 'access_ok ()']
CVE-2019-19462 [kernel/relay.c: el identificador alloc_percpu devuelve NULL en relay_open]
CVE-2020-0543 [direccionado en microcódigo]
CVE-2020-10732 [fs/binfmt_elf.c: asigna la memoria inicializada en fill_thread_core_info ()]
CVE-2020-10757 [mm: Se corrigió el error de mremap por no considerar el enorme devmap de pmd]
CVE-2020-10766 [x86/speculation: prepárese para el control de la especulación indirecta de cada rama por tarea]
CVE-2020-10767 [x86/especulación: evite la desactivación forzada de la IBPB basada en el STIBP y en los IBRS mejorados]
CVE-2020-10768 [x86/speculation: aplicación de PR_SPEC_FORCE_DISABLE para las sucursales indirectas]
CVE-2020-12771 [bcache: se ha corregido un posible problema de bloqueo en btree_gc_coalesce]
CVE-2020-12888 [vfio-pci: invalida los mapas y bloquea el acceso al MMIO en la memoria deshabilitada]
Se corrigió el problema de no permitir huecos en los archivos de intercambio [iomap: no se permiten huecos en los archivos de intercambio]
Se corrigió el problema de rellenar la información de la caché [ACPI/PPTT: maneja tipos de caché desconocidos desde el punto de vista arquitectónico]
Corrige las pérdidas de memoria en vfio/pci [vfio/pci: corrige las pérdidas de memoria en alloc_perm_bits ()]
Corrige la gestión de errores en btrfs [btrfs: corrige la gestión de errores al enviar una biografía directa] I/O
Se ha corregido un error que provocaba una desreferencia del puntero nulo en ext4 [ext4: se ha corregido la carrera entre ext4_sync_parent () y rename ()]
Se corrige la desreferencia nula del puntero en ext4 [ext4: se corrige el error de desreferencia del puntero]
Corrige una pérdida de memoria en el asignador de slub [mm/slub: corrige una pérdida de memoria en sysfs_slab_add ()]
Amazon Linux 2018.03.0.20200602.1
Actualizaciones principales:
Python 2.7 actualizado a la versión upstream más reciente: 2.7.18.
Amazon Linux seguirá proporcionando correcciones de seguridad para Python 2.7 de acuerdo con nuestro cronograma de soporte para Amazon Linux 1 (AL1). Consulte AL1 FAQs.
Los certificados ca corrigen el vencimiento intermedio de la CA de Sectigo
Consulte este
hilo del foro para obtener más detalles. Nuevo núcleo con correcciones para cinco CVEs (véase más abajo)
Paquetes actualizados:
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
Actualización del núcleo:
Se ha vuelto a basar el núcleo a la versión 4.14.181 estable
Se actualizó el módulo ENA a la versión 2.2.8
-
CVEs arreglado:
CVE-2019-19319 [ext4: protege los bloques del inodo de la revista mediante block_valid]
CVE-2020-10751 [selinux: gestiona correctamente varios mensajes en selinux_netlink_send ()]
CVE-2020-1749 [net: ipv6_stub: utilice ip6_dst_lookup_flow en lugar de ip6_dst_lookup]
CVE-2019-19768 [blktrace: proteja q->blk_trace con RCU]
CVE-2020-12770 [scsi: sg: añade sg_remove_request en sg_write]
Se corrigió una situación de bloqueo en xen-blkfront [xen-blkfront: retrasa la descarga hasta que se caiga el bloqueo de la cola]
Corrección para el desenrollamiento de ORC [x86/unwind/orc: corrige unwind_get_return_address_ptr () para tareas inactivas]
Actualización 2018.03.0.202005-14
Actualizaciones principales:
cloud-init ahora admite IMDSv2
El núcleo incluye una corrección para un ALAS importante: /ALAS-2020-1366.html https://alas.aws.amazon.com
ALAS de Java: https://alas.aws.amazon.com /ALAS-2020-1365.html
AWS CLIse actualizó a 1.18.13-1.54
Paquetes actualizados:
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
Actualización del núcleo:
Se ha vuelto a basar el núcleo en la versión 4.14.177 estable
CVE-2020-10711 [netlabel: funciona con un catmap nulo]
CVE-2020-12826 [Amplíe exec_id a 64 bits]
CVE-2020-12657 [bloque, bfq: corrección en bfq_idle_slice_timer_body] use-after-free
CVE-2020-11565 [mm: mempolicy: se requiere al menos un nodeid para MPOL_PREFERRED]
CVE-2020-8648 [vt: selección, cierre sel_buffer race]
CVE-2020-1094 [vhost: seleccione el docket sk_family en lugar de llamar a getname]
CVE-2020-8649 [vgacon: corrige un UAF en vgacon_invert_region]
CVE-2020-8647 [vgacon: corrige un UAF en vgacon_invert_region]
CVE-2020-8648 [vt: selección, cierre sel_buffer race]
Dividir por cero, programador fijo
Núcleo actualizado
La principal diferencia entre la versión 2017.09 de Amazon Linux 1 (AL1) y la versión 2018.03 de Amazon Linux 1 (AL1) es la inclusión de un núcleo más nuevo, el Linux Kernel 4.14.
Actualización del 19 de noviembre de 2018: actualizaciones del controlador ENA: actualización del controlador ENA que introduce colas de baja latencia (LLQ) para mejorar las latencias media y final. La actualización también añade compatibilidad con la función de recepción y descarga de sumas de comprobación, lo que mejora el uso de la CPU.
Automatización de la aplicación de parches de seguridad a escala con Amazon EC2 Systems Manager Patch Manager
Amazon EC2 Systems Manager Patch Manager es compatible con Amazon Linux (1AL1). Esto permite la aplicación automática de parches a las flotas de instancias de Amazon de Amazon Linux (1)AL1. EC2 Puede escanear las instancias en busca de parches faltantes e instalar automáticamente todos los parches faltantes.
Paquetes obsoletos
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6