Notas de la versión 2018.03 de Amazon Linux (1AL1) - Amazon Linux 1
Actualización a Amazon Linux 1 (AL1) versión 2018.03Amazon Linux 2018.03.0.20230404.0Amazon Linux 2018.03.0.20230322.0Amazon Linux 2018.03.0.20230306.1Amazon Linux 2018.03.0.20230221.0Amazon Linux 2018.03.0.20230207.0Amazon Linux 2018.03.0.20230124.1Amazon Linux 2018.03.0.20221209.1Amazon Linux 2018.03.0.20221018.0Amazon Linux 2018.03.0.20220907.3Amazon Linux 2018.03.0.20220802.0Amazon Linux 2018.03.0.20220705.1Amazon Linux 2018.03.0.20220609.0Amazon Linux 2018.03.0.20220503.0Amazon Linux 2018.03.0.20220419.0Versión 2018.03.20220315.0 de Amazon Linux (15 de marzo)Versión 2018.03.20220310.0 de Amazon Linux (10/03)Actualización 2018.03.0.20220209.2 de Amazon LinuxActualización 2018.03.0.20220209.0 de Amazon LinuxActualización 2018.03.0.20220207.0 de Amazon LinuxActualización 2018.03.0.20220128.0 de Amazon LinuxAmazon Linux 2018.03.0.20211222.0Amazon Linux 2018.03.0.20211201.0Amazon Linux 2018.03.0.20211111.0Amazon Linux 2018.03.0.20211015.1Amazon Linux 2018.03.0.20211001.0Amazon Linux 2018.03.0.20210721.0Amazon Linux 2018.03.0.20210521.1Amazon Linux 2018.03.0.20210408.0Amazon Linux 2018.03.0.20210319.0Amazon Linux 2018.03.0.20210224.0Amazon Linux 2018.03.0.20210126.0Amazon Linux 2018.03.0.20201209.1Amazon Linux 2018.03.0.20201028.0Amazon Linux 2018.03.0.20200918.0Amazon Linux 2018.03.0.20200904.0Amazon Linux 2018.03.0.20200716.0Amazon Linux 2018.03.0.20200602.1Actualización 2018.03.0.202005-14Núcleo actualizadoAutomatización de la aplicación de parches de seguridad a escala con Amazon EC2 Systems Manager Patch ManagerPaquetes obsoletos

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Notas de la versión 2018.03 de Amazon Linux (1AL1)

aviso

Ya no se admite Amazon Linux 1 (AL1anteriormente AMI de Amazon Linux). Esta guía solo está disponible como referencia.

nota

AL1 ya no es la versión actual de Amazon Linux. AL2023 es el sucesor de AL1 Amazon Linux 2. Para obtener más información sobre las novedades de la AL2 023, consulte la sección Comparing AL1 and AL2 023 de la Guía del usuario de la AL2 023 y la lista de cambios de Package de la 023. AL2

Este tema incluye las actualizaciones de las notas de la versión de Amazon Linux 1 (AL1) para la versión 2018.03.

Actualización a Amazon Linux 1 (AL1) versión 2018.03

Para actualizar a Amazon Linux 1 (AL1) versión 2018.03 desde Amazon Linux 1 (AL1) versión 2011.09 o posterior, ejecute seguido de. sudo yum clean all sudo yum update Cuando se complete la actualización, reinicie la instancia.

Los repositorios de Amazon Linux 1 (AL1) proporcionaron actualizaciones que le permiten pasar de una versión de Amazon Linux 1 (AL1) a la siguiente.

Amazon Linux 2018.03.0.20230404.0

Paquetes actualizados:

  • db4-4.7.25-22.13.amzn1.x86_64

  • db4-utils-4.7.25-22.13.amzn1.x86_64

  • kernel-4.14.311-161.529.amzn1.x86_64

  • kernel-devel-4.14.311-161.529.amzn1.x86_64

  • kernel-headers-4.14.311-161.529.amzn1.x86_64

  • kernel-tools-4.14.311-161.529.amzn1.x86_64

  • microcode_ctl-2.1-47.41.amzn1.x86_64

  • python27-2.7.18-2.145.amzn1.x86_64

  • python27-babel-0.9.4-5.1.9.amzn1.noarch

  • python27-devel-2.7.18-2.145.amzn1.x86_64

  • python27-libs-2.7.18-2.145.amzn1.x86_64

  • vim-common-9.0.1403-1.76.amzn1.x86_64

  • vim-data-9.0.1403-1.76.amzn1.noarch

  • vim-enhanced-9.0.1403-1.76.amzn1.x86_64

  • vim-filesystem-9.0.1403-1.76.amzn1.noarch

  • vim-minimal-9.0.1403-1.76.amzn1.x86_64

Amazon Linux 2018.03.0.20230322.0

Paquetes actualizados:

  • kernel-4.14.309-159.529.amzn1.x86_64

  • kernel-devel-4.14.309-159.529.amzn1.x86_64

  • kernel-headers-4.14.309-159.529.amzn1.x86_64

  • kernel-tools-4.14.309-159.529.amzn1.x86_64

  • tar-1.26-31.23.amzn1.x86_64

  • vim-common-9.0.1367-1.73.amzn1.x86_64

  • vim-data-9.0.1367-1.73.amzn1.noarch

  • vim-enhanced-9.0.1367-1.73.amzn1.x86_64

  • vim-filesystem-9.0.1367-1.73.amzn1.noarch

  • vim-minimal-9.0.1367-1.73.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64

CVEsPaquetes con:

kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1

  • CVE-2023-26545

tar-1.26-31.23.amzn1

  • CVE-202248303

vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1

  • CVE-2023-0288

  • CVE-2023-0433

  • CVE-2023-0512

  • CVE-2023-1127

xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1

  • CVE-2023-0494

Amazon Linux 2018.03.0.20230306.1

Paquetes actualizados

  • tzdata-2022g-1.84.amzn1.noarch

  • tzdata-java-2022g-1.84.amzn1.noarch

Amazon Linux 2018.03.0.20230221.0

Paquetes actualizados

  • ca-certificates-2018.2.22-65.1.29.amzn1.noarch

  • kernel-4.14.305-155.531.amzn1.x86_64

  • kernel-devel-4.14.305-155.531.amzn1.x86_64

  • kernel-headers-4.14.305-155.531.amzn1.x86_64

  • kernel-tools-4.14.305-155.531.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64

CVEsPaquetes con:

ca-certificates-2018.2.22-65.1.29.amzn1

  • CVE-202223491

xorg-x11-server-1.17.4-18.50.amzn1

  • CVE-20222320

  • CVE-2022-4283

  • CVE-202246340

  • CVE-202246341

  • CVE-202246342

  • CVE-202246343

  • CVE-202246344

Amazon Linux 2018.03.0.20230207.0

Paquetes actualizados:

  • kernel-4.14.301-153.528.amzn1.x86_64

  • kernel-devel-4.14.301-153.528.amzn1.x86_64

  • kernel-headers-4.14.301-153.528.amzn1.x86_64

  • kernel-tools-4.14.301-153.528.amzn1.x86_64

  • krb5-libs-1.15.1-55.51.amzn1.x86_64

  • openssl-1.0.2k-16.162.amzn1.x86_64

  • sudo-1.8.23-10.57.amzn1.x86_64

  • vim-common-9.0.1160-1.1.amzn1.x86_64

  • vim-data-9.0.1160-1.1.amzn1.noarch

  • vim-enhanced-9.0.1160-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1160-1.1.amzn1.noarch

  • vim-minimal-9.0.1160-1.1.amzn1.x86_64

Paquetes con: CVEs

sudo-1.8.23-10.57.amzn1

  • CVE-2023-22809

vim-9.0.1160-1.1.amzn1

  • CVE-2022-4292

  • CVE-2023-0049

krb5-1.15.1-55.51.amzn1

  • CVE-2022-42898

Amazon Linux 2018.03.0.20230124.1

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • ca-certificates-2018.2.22-65.1.28.amzn1.noarch

  • krb5-libs-1.15.1-46.49.amzn1.x86_64

  • vim-common-9.0.1006-1.1.amzn1.x86_64

  • vim-data-9.0.1006-1.1.amzn1.noarch

  • vim-enhanced-9.0.1006-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1006-1.1.amzn1.noarch

  • vim-minimal-9.0.1006-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20221209.1

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • curl-7.61.1-12.101.amzn1.x86_64

  • expat-2.1.0-15.33.amzn1.x86_64

  • kernel-4.14.299-152.520.amzn1.x86_64

  • kernel-devel-4.14.299-152.520.amzn1.x86_64

  • kernel-headers-4.14.299-152.520.amzn1.x86_64

  • kernel-tools-4.14.299-152.520.amzn1.x86_64

  • libcurl-7.61.1-12.101.amzn1.x86_64

  • nvidia-450.216.04-2018.03.118.amzn1.x86_64

  • nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64

  • rsync-3.0.6-12.14.amzn1.x86_64

  • tzdata-2022f-1.83.amzn1.noarch

  • tzdata-java-2022f-1.83.amzn1.noarch

  • zlib-1.2.8-7.20.amzn1.x86_64

  • zlib-devel-1.2.8-7.20.amzn1.x86_64

Paquetes con CVEs:

curl-7.61.1-12.101.amzn1

  • CVE-2022576

  • CVE-2022-27774

  • CVE-2022-27776

  • CVE-2022-27781

  • CVE-2022-27782

  • CVE-202232206

  • CVE-202232208

  • CVE-202235252

kernel-4.14.299-152.520.amzn1

  • CVE-202220369

  • CVE-202226373

  • CVE-20222978

  • CVE-20223542

  • CVE-20223564

  • CVE-20223565

  • CVE-20223594

  • CVE-20223621

  • CVE-20223646

  • CVE-20223649

  • CVE-202239842

  • CVE-202240768

  • CVE-2022-41849

  • CVE-2022-41850

  • CVE-2022-43750

nvidia-450.216.04-2018.03.118.amzn1

  • CVE-202234670

  • CVE-202234674

  • CVE-202234675

  • CVE-202234677

  • CVE-202234679

  • CVE-202234680

  • CVE-202234682

  • CVE-2022-42254

  • CVE-2022-42255

  • CVE-2022-42256

  • CVE-2022-42257

  • CVE-2022-42258

  • CVE-2022-42259

  • CVE-2022-42260

  • CVE-2022-42261

  • CVE-2022-42262

  • CVE-2022-42263

  • CVE-2022-42264

Amazon Linux 2018.03.0.20221018.0

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • kernel-4.14.294-150.533.amzn1.x86_64

  • kernel-devel-4.14.294-150.533.amzn1.x86_64

  • kernel-headers-4.14.294-150.533.amzn1.x86_64

  • kernel-tools-4.14.294-150.533.amzn1.x86_64

  • ruby20-2.0.0.648-2.41.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.41.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.41.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.41.amzn1.x86_64

  • rubygems20-2.0.14.1-2.41.amzn1.noarch

  • tzdata-2022e-1.81.amzn1.noarch

  • tzdata-java-2022e-1.81.amzn1.noarch

  • vim-common-9.0.475-1.1.amzn1.x86_64

  • vim-data-9.0.475-1.1.amzn1.noarch

  • vim-enhanced-9.0.475-1.1.amzn1.x86_64

  • vim-filesystem-9.0.475-1.1.amzn1.noarch

  • vim-minimal-9.0.475-1.1.amzn1.x86_64

Paquetes con CVEs:

kernel-4.14.294-150.533.amzn1

  • CVE-2021-4159

  • CVE-2021-33655

  • CVE-2022-1462

  • CVE-2022-1679

  • CVE-2022-2153

  • CVE-20222588

  • CVE-2022-2663

  • CVE-20223028

  • CVE-202236123

  • CVE-202236879

  • CVE-202236946

  • CVE-202240307

Amazon Linux 2018.03.0.20220907.3

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64

  • gnupg2-2.0.28-2.35.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64

  • tzdata-2022c-1.80.amzn1.noarch

  • tzdata-java-2022c-1.80.amzn1.noarch

Amazon Linux 2018.03.0.20220802.0

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • kernel-4.14.287-148.504.amzn1.x86_64

  • kernel-devel-4.14.287-148.504.amzn1.x86_64

  • kernel-headers-4.14.287-148.504.amzn1.x86_64

  • kernel-tools-4.14.287-148.504.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch

  • openssl-1.0.2k-16.159.amzn1.x86_64

  • vim-common-8.2.5172-1.1.amzn1.x86_64

  • vim-data-8.2.5172-1.1.amzn1.noarch

  • vim-enhanced-8.2.5172-1.1.amzn1.x86_64

  • vim-filesystem-8.2.5172-1.1.amzn1.noarch

  • vim-minimal-8.2.5172-1.1.amzn1.x86_64

Paquetes con CVEs:

kernel-4.14.287-148.504.amzn1

  • CVE-20222318

  • CVE-202226365

  • CVE-202233740

  • CVE-202233741

  • CVE-202233742

  • CVE-202233744

Amazon Linux 2018.03.0.20220705.1

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • ca-certificates-2018.2.22-65.1.27.amzn1.noarch

  • expat-2.1.0-14.31.amzn1.x86_64

  • kernel-4.14.285-147.501.amzn1.x86_64

  • kernel-devel-4.14.285-147.501.amzn1.x86_64

  • kernel-headers-4.14.285-147.501.amzn1.x86_64

  • kernel-tools-4.14.285-147.501.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch

  • microcode_ctl-2.1-47.40.amzn1.x86_64

  • openssl-1.0.2k-16.158.amzn1.x86_64

  • yum-3.4.3-150.73.amzn1.noarch

  • zlib-1.2.8-7.19.amzn1.x86_64

  • zlib-devel-1.2.8-7.19.amzn1.x86_64

Amazon Linux 2018.03.0.20220609.0

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • expat-2.1.0-12.28.amzn1.x86_64

  • gzip-1.5-9.20.amzn1.x86_64

  • kernel-4.14.281-144.502.amzn1.x86_64

  • kernel-devel-4.14.281-144.502.amzn1.x86_64

  • kernel-headers-4.14.281-144.502.amzn1.x86_64

  • kernel-tools-4.14.281-144.502.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch

  • openldap-2.4.40-16.32.amzn1.x86_64

  • python27-2.7.18-2.142.amzn1.x86_64

  • python27-devel-2.7.18-2.142.amzn1.x86_64

  • python27-libs-2.7.18-2.142.amzn1.x86_64

  • rsyslog-5.8.10-9.29.amzn1.x86_64

  • tzdata-2022a-1.79.amzn1.noarch

  • tzdata-java-2022a-1.79.amzn1.noarch

  • vim-common-8.2.4877-1.1.amzn1.x86_64

  • vim-data-8.2.4877-1.1.amzn1.noarch

  • vim-enhanced-8.2.4877-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4877-1.1.amzn1.noarch

  • vim-minimal-8.2.4877-1.1.amzn1.x86_64

  • xz-5.2.2-1.14.amzn1.x86_64

  • xz-libs-5.2.2-1.14.amzn1.x86_64

Amazon Linux 2018.03.0.20220503.0

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • rpm-4.11.3-40.80.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-python27-4.11.3-40.80.amzn1.x86_64

Amazon Linux 2018.03.0.20220419.0

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64

  • glibc-2.17-324.189.amzn1.x86_64

  • glibc-common-2.17-324.189.amzn1.x86_64

  • glibc-devel-2.17-324.189.amzn1.x86_64

  • glibc-headers-2.17-324.189.amzn1.x86_64

  • kernel-4.14.275-142.503.amzn1.x86_64

  • kernel-devel-4.14.275-142.503.amzn1.x86_64

  • kernel-headers-4.14.275-142.503.amzn1.x86_64

  • kernel-tools-4.14.275-142.503.amzn1.x86_64

  • libblkid-2.23.2-63.36.amzn1.x86_64

  • libcap54-2.54-1.4.amzn1.x86_64

  • libgcrypt-1.5.3-12.20.amzn1.x86_64

  • libmount-2.23.2-63.36.amzn1.x86_64

  • libsmartcols-2.23.2-63.36.amzn1.x86_64

  • libuuid-2.23.2-63.36.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch

  • util-linux-2.23.2-63.36.amzn1.x86_64

  • vim-common-8.2.4621-1.1.amzn1.x86_64

  • vim-data-8.2.4621-1.1.amzn1.noarch

  • vim-enhanced-8.2.4621-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4621-1.1.amzn1.noarch

  • vim-minimal-8.2.4621-1.1.amzn1.x86_64

Versión 2018.03.20220315.0 de Amazon Linux (15 de marzo)

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • openssl-1.0.2k-16.156.amzn1.x86_64

Versión 2018.03.20220310.0 de Amazon Linux (10/03)

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • cyrus-sasl-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64

  • expat-2.1.0-12.27.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch

  • tzdata-2021e-1.78.amzn1.noarch

  • tzdata-java-2021e-1.78.amzn1.noarch

  • vim-common-8.2.4314-1.1.amzn1.x86_64

  • vim-data-8.2.4314-1.1.amzn1.noarch

  • vim-enhanced-8.2.4314-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4314-1.1.amzn1.noarch

  • vim-minimal-8.2.4314-1.1.amzn1.x86_64

Actualización 2018.03.0.20220209.2 de Amazon Linux

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • kernel-4.14.268-139.500.amzn1.x86_64

  • kernel-devel-4.14.268-139.500.amzn1.x86_64

  • kernel-headers-4.14.268-139.500.amzn1.x86_64

  • kernel-tools-4.14.268-139.500.amzn1.x86_64

Actualización 2018.03.0.20220209.0 de Amazon Linux

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • ca-certificates-2018.2.22-65.1.26.amzn1.noarch

  • openssh-7.4p1-22.77.amzn1.x86_64

  • openssh-clients-7.4p1-22.77.amzn1.x86_64

  • openssh-server-7.4p1-22.77.amzn1.x86_64

Actualización 2018.03.0.20220207.0 de Amazon Linux

No hay actualizaciones importantes en esta versión.

Núcleo:

Rebase el núcleo a la versión 4.14.262 estable

  • CVEs Corregido:

    • CVE-2021-4083 [fget: comprueba que el fd sigue existiendo después de obtener una referencia]

    • CVE-2021-39685 [USB: dispositivo: detecta un punto final demasiado grande (0 solicitudes)]

    • CVE-2021-28711 [xen/blkfront: protege a blkfront contra las tormentas de canales de eventos]

    • CVE-2021-28712 [xen/netfront: refuerza netfront contra las tormentas de canales de eventos]

    • CVE-2021-28713 [xen/console: refuerzan el hvc_xen contra de las tormentas de canales de eventos]

    • CVE-2021-28714 [xen/netback: corrige la detección de atascos en las colas de RX]

    • CVE-2021-28715 [xen/netback: no ponga en cola un número ilimitado de paquetes]

    • CVE-2021-44733 [tee: gestiona la búsqueda de shm con un recuento de referencias 0]

    • CVE-2021-4155 [xfs: mapea bloques no escritos en XFS_IOC_ {ALLOC, FREE} SP igual que fallocate]

    • CVE-2022-0492 [kernel: la función release_agent de cgroups v1 puede permitir la escalada de privilegios]

  • Características y backports de Amazon:

    • ena: actualizado a la versión 2.6.0

    • fusible: corrige un inodo incorrecto

    • fuse: corrige el bloqueo en vivo en fuse_iget ()

    • lustre: actualización a Amazon FSx LustreClient v2.10.8-10

    • cgroup-v1: requiere capacidades para configurar release_agent

    • auditoría: mejore el manejo de las colas de auditoría cuando «audit=1" esté en la línea de comandos

    • ENA: actualización a la v2.6.1

  • Otras correcciones:

    • rastreo: corrige el filtrado de PID cuando hay activadores conectados

    • NFSv42: No falle a clone () a menos que la operación OP_CLONE haya fallado

    • ARM: socfpga: corrige el bloqueo con CONFIG_FORTIRY_SOURCE

    • ipv6: corrige errores tipográficos en ip6_finish_output ()

    • rastreo: compruebe el filtrado pid al crear eventos

    • PCI: aardvark: entrena el enlace inmediatamente después de habilitar el entrenamiento

    • PCI: aardvark: Actualización del comentario sobre la desactivación del entrenamiento con enlaces

Paquetes actualizados:

  • kernel-4.14.262-135.489.amzn1.x86_64

  • kernel-devel-4.14.262-135.489.amzn1.x86_64

  • kernel-headers-4.14.262-135.489.amzn1.x86_64

  • kernel-tools-4.14.262-135.489.amzn1.x86_64

Actualización 2018.03.0.20220128.0 de Amazon Linux

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:

  • vim-common-8.2.4006-1.2.amzn1.x86_64

  • vim-data-8.2.4006-1.2.amzn1.noarch

  • vim-enhanced-8.2.4006-1.2.amzn1.x86_64

  • vim-filesystem-8.2.4006-1.2.amzn1.noarch

  • vim-minimal-8.2.4006-1.2.amzn1.x86_64

Amazon Linux 2018.03.0.20211222.0

nota

Los aws-apitools-* paquetes obsoletos ya no se envían de forma predeterminada en la AL1 AMI (consulte esta publicación del foro para obtener más información). Según nuestro anuncio anterior, log4j-cve-2021-44228-hotpatch está habilitado de forma predeterminada y ahora forma parte de la AMI en lugar de ser una actualización que se aplica en el momento del lanzamiento.

Paquetes actualizados:

  • aws-apitools-as-1.0.61.6-1.0.amzn1.noarch

  • aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch

  • apitools-mon-1.0.20.0-1.0.amzn1.noarch

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch

Amazon Linux 2018.03.0.20211201.0

Actualizaciones principales:

  • Actualizado nss para corregir el CVE-2021-43527. Los NSS (Network Security Services) hasta la versión 3.73 inclusive son vulnerables a un desbordamiento de pilas cuando se gestionan firmas DSA o RSA-PSS codificadas por DER. Es probable que las aplicaciones que utilizan NSS para gestionar firmas codificadas en CMS, S/MIME, PKCS #7 o PKCS #12 se vean afectadas. Las aplicaciones que utilizan NSS para la validación de certificados u otras funciones de TLS, X.509, OCSP o CRL pueden verse afectadas, según cómo configuren el NSS. Al verificar una firma codificada en DER, el NSS decodifica la firma en un búfer de tamaño fijo y pasa el búfer al módulo PKCS #11 subyacente. La longitud de la firma no se comprueba correctamente al procesar las firmas DSA y RSA-PSS. Las firmas DSA y RSA-PSS de más de 16384 bits desbordarán el búfer. VFYContextStr El código vulnerable se encuentra en su interior. secvfy.c:vfy_CreateContext (CVE-2021-43527)

Paquetes actualizados:

  • nss-3.53.1-7.87.amzn1.x86_64

  • nss-sysinit-3.53.1-7.87.amzn1.x86_64

  • nss-tools-3.53.1-7.87.amzn1.x86_64

Amazon Linux 2018.03.0.20211111.0

Paquetes actualizados:

  • curl-7.61.1-12.100.amzn1.x86_64

  • kernel-4.14.252-131.483.amzn1.x86_64

  • kernel-devel-4.14.252-131.483.amzn1.x86_64

  • kernel-headers-4.14.252-131.483.amzn1.x86_64

  • kernel-tools-4.14.252-131.483.amzn1.x86_64

  • libcurl-7.61.1-12.100.amzn1.x86_64

  • openssl-1.0.2k-16.155.amzn1.x86_64

Actualizaciones del kernel:

Rebase el núcleo a la versión 4.14.252 estable

  • CVEs Corregido:

    • CVE-2021-37159 [usb: hso: corrige el código de gestión de errores de hso_create_net_device]

    • CVE-2021-3744 [crypto: ccp: corrige una fuga de recursos en ccp_run_aes_gcm_cmd ()]

    • CVE-2021-3764 [crypto: ccp: corrige las fugas de recursos en ccp_run_aes_gcm_cmd ()]

    • CVE-2021-20317 [lib/timerqueue: confíe en la semántica de rbtree para el próximo temporizador]

    • CVE-2021-20321 [ovl: se corrige el error de entrada negativo que faltaba en ovl_rename ()]

    • CVE-2021-41864 [bpf: se corrige el desbordamiento de enteros en prealloc_elems_and_freelist ()]

  • Características y backports de Amazon:

    • Habilite el controlador nitro-enclaves para arm64

  • Otras correcciones:

    • md: corrige una inversión de orden de bloqueo en md_alloc

    • arm64: Marca stack_chk_guard como ro_after_init

    • cpufreq: schedutil: usa el método kobject release () para liberar sugov_tunables

    • cpufreq: schedutil: Destruye el mutex antes de que kobject_put () libere la memoria

    • ext4: corrige un posible bucle infinito en ext4_dx_readdir ()

    • nfsd4: Maneja que la sugerencia 'dircount' de READDIR sea cero NFSv4

    • net_sched: corrige el error NULL en fifo_set_limit ()

    • perf/x86: Restablece la devolución de llamada de destrucción en caso de error al iniciar un evento

    • virtio: vuelva a escribir F_VERSION_1 antes de validarlo

Amazon Linux 2018.03.0.20211015.1

Paquetes actualizados:

  • kernel-4.14.248-129.473.amzn1.x86_64

  • kernel-devel-4.14.248-129.473.amzn1.x86_64

  • kernel-headers-4.14.248-129.473.amzn1.x86_64

  • kernel-tools-4.14.248-129.473.amzn1.x86_64

  • openssl-1.0.2k-16.154.amzn1.x86_64

Actualizaciones del kernel:

  • Rebase el núcleo a la versión 4.14.248 estable

  • CVEs Corregido:

    • CVE-2020-16119 [dccp: no duplique el ccid al clonar el stock de dccp]

    • CVE-2021-40490 [ext4: se corrige el error de escribir en un archivo inline_data mientras sus xattrs están cambiando]

    • CVE-2021-42252 [soc: speed: lpc-ctrl: comprueba los límites del mapa]

  • Otras correcciones:

    • mm/kmemleak.c: hace que la limitación de velocidad de cond_resched () sea más eficiente

    • mm/page_alloc: acelera la iteración de max_order

    • tcp: seq_file: Evita omitir sk durante tcp_seek_last_pos

    • KVM: x86: Actualice el hv_clock de la vCPU antes de volver al modo de invitado cuando tsc_offset esté ajustado

    • cifs: corrige una versión incorrecta en la ruta fallida de sess_alloc_buffer ()

    • rcu: Se corrige el error de activación de los camareros exp_wq

Amazon Linux 2018.03.0.20211001.0

Actualizaciones principales:

  • Actualización de la ca-certificates versión anterior2018.2.22-65.1.24.amzn1, que corrige la fecha de caducidad del IdentTrust DST Root CA X3, que afectaba a algunos certificados TLS de Let's Encrypt. El efecto de la caducidad del certificado sería la incapacidad de OpenSSL de validar los certificados afectados emitidos por Let's Encrypt. Es posible que los clientes afectados hayan sufrido errores de conexión o de certificado al intentar conectarse a determinados sitios web o al utilizar los certificados de APIs Let's Encrypt.

Paquetes actualizados:

  • ca-certificates-2018.2.22-65.1.24.amzn1.noarch

  • curl-7.61.1-12.99.amzn1.x86_64

  • glib2-2.36.3-5.22.amzn1.x86_64

  • glibc-2.17-324.188.amzn1.x86_64

  • glibc-common-2.17-324.188.amzn1.x86_64

  • libcurl-7.61.1-12.99.amzn1.x86_64

Amazon Linux 2018.03.0.20210721.0

Paquetes actualizados:

  • amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64

  • bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64

  • curl-7.61.1-12.98.amzn1.x86_64

  • dhclient-4.1.1-53.P1.29.amzn1.x86_64

  • dhcp-common-4.1.1-53.P1.29.amzn1.x86_64

  • glibc-2.17-322.181.amzn1.x86_64

  • glibc-common-2.17-322.181.amzn1.x86_64

  • glibc-devel-2.17-322.181.amzn1.x86_64

  • glibc-headers-2.17-322.181.amzn1.x86_64

  • kernel-4.14.238-125.422.amzn1.x86_64

  • kernel-devel-4.14.238-125.422.amzn1.x86_64

  • kernel-headers-4.14.238-125.422.amzn1.x86_64

  • kernel-tools-4.14.238-125.422.amzn1.x86_64

  • libX11-1.6.0-2.2.14.amzn1.x86_64

  • libX11-common-1.6.0-2.2.14.amzn1.x86_64

  • libcurl-7.61.1-12.98.amzn1.x86_64

  • nspr-4.25.0-2.45.amzn1.x86_64

  • nss-3.53.1-7.85.amzn1.x86_64

  • nss-softokn-3.53.1-6.46.amzn1.x86_64

  • nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64

  • nss-sysinit-3.53.1-7.85.amzn1.x86_64

  • nss-tools-3.53.1-7.85.amzn1.x86_64

  • nss-util-3.53.1-1.58.amzn1.x86_64

  • rpm-4.11.3-40.79.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-python27-4.11.3-40.79.amzn1.x86_64

  • tzdata-2021a-1.79.amzn1.noarch

  • tzdata-java-2021a-1.79.amzn1.noarch

  • update-motd-1.0.1-3.1.amzn1.noarch

Actualizaciones del kernel:

  • Rebase el núcleo a la versión 4.14.238 estable

  • Controlador Amazon EFA: actualización a la versión v1.12.1

  • CVEs Corregido:

    • CVE-2021-32399 [bluetooth: elimina la posible condición de carrera al retirar el controlador HCI]

    • CVE-2021-33034 [Bluetooth: verifica AMP hci_chan antes que amp_destroy]

    • CVE-2020-26558 [Bluetooth: SMP: falla si las claves públicas remota y local son idénticas]

    • CVE-2021-0129 [Bluetooth: SMP: falla si las claves públicas remota y local son idénticas]

    • CVE-2020-24586 [mac80211: evita los ataques a la caché de fragmentos y claves mixtas]

    • CVE-2020-24587 [mac80211: evita los ataques a la caché de fragmentos y claves mixtas]

    • CVE-2020-24588 [cfg80211: mitigue los ataques de agregación de A-MSDU]

    • CVE-2020-26139 [mac80211: no invalide las tramas EAPOL] accept/forward

    • CVE-2020-26147 [mac80211: asegúrese de que todos los fragmentos estén cifrados]

    • CVE-2021-29650 [netfilter: x_tables: utilice las barreras de memoria correctas.]

    • CVE-2021-3564 [Bluetooth: corrige el orden erróneo de flush_work ()]\

    • CVE-2021-3573 [Bluetooth: usa el bloqueo correcto para evitar el UAF del objeto hdev]

    • CVE-2021-3587 [nfc: se corrige la desreferencia del ptr NULL en llcp_sock_getname () tras una conexión fallida]

    • CVE-2021-34693 [can: bcm: corrige la fuga de información en la estructura bcm_msg_head]

    • CVE-2021-33624 [bpf expanded/patched : hereda el recuento visto de datos auxiliares antiguos]

    • CVE-2021-33909 [seq_file: no permite asignaciones de búferes de secuencia extremadamente grandes]

  • Características y backports de Amazon:

    • arm64/kernel: no prohíba que ADRP solucione la errata #843419 de Cortex-A53

    • arm64/errata: agrega el manejo de REVIDR al framework

    • arm64/kernel: habilita el manejo de la errata #8434319 del A53 en tiempo de ejecución

    • arm64: corrige una referencia indefinida a 'printk'

    • arm64/kernel: cambie el nombre de module_emit_adrp_veneer→module_emit_veneer_for_adrp

    • arm64/kernel: kaslr: reduce el rango de aleatorización del módulo a 4 GB

    • Revierta «arm64: acpi/pci: invoque _DSM si desea conservar la configuración de PCI del firmware»

    • PCI/ACPI: evalúe la configuración de arranque PCI _DSM

    • PCI: no realloquee automáticamente si conservamos la configuración del firmware

    • arm64: PCI: permite la reasignación de recursos si es necesario

    • arm64: PCI: conserva la configuración del firmware cuando lo desees

    • bpf: corrige la omisión del verificador de subprogramas con una excepción de 0 div/mod

    • bpf, x86_64: elimina el manejo de excepciones obsoleto de div/mod

    • bpf, arm64: elimina el manejo de excepciones obsoleto de div/mod

    • bpf, s390x: elimina el manejo de excepciones obsoleto de div/mod

    • bpf, ppc64: elimina el manejo de excepciones obsoleto de div/mod

    • bpf, sparc64: elimina el manejo de excepciones obsoleto de div/mod

    • bpf, mips64: elimina el manejo de excepciones obsoleto de div/mod

    • bpf, mips64: elimina la casilla cero innecesaria con k div/mod

    • bpf, arm: elimina el manejo de excepciones obsoleto de div/mod

    • bpf: Se corrige el truncamiento del registro src de 32 bits en div/mod

    • bpf: hereda el recuento visto de datos auxiliares antiguos expanded/patched

    • bpf: No marque insn como se ve en la verificación de ruta especulativa

    • bpf: Se corrige una fuga provocada por especulaciones sobre ramas mal pronosticadas

    • seq_file: no permite asignaciones de búferes de secuencia extremadamente grandes

Amazon Linux 2018.03.0.20210521.1

Paquetes actualizados:

  • kernel-4.14.232-123.381.amzn1.x86_64

  • kernel-devel-4.14.232-123.381.amzn1.x86_64

  • kernel-headers-4.14.232-123.381.amzn1.x86_64

  • kernel-tools-4.14.232-123.381.amzn1.x86_64

  • nvidia-418.197.02-2018.03.117.amzn1.x86_64

  • nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64

  • ruby20-2.0.0.648-2.40.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.40.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.40.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.40.amzn1.x86_64

  • rubygems20-2.0.14.1-2.40.amzn1.noarch

  • xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.232 estable

  • lustre: actualización a Amazon FSx LustreClient v2.10.8-7

  • CVEs Corregido:

    • CVE-2020-29374 [gup: documenta y soluciona el problema «las vacas se rompen en cualquier dirección»]

    • CVE-2021-23133 [net/sctp: se corrigió la condición de carrera en sctp_destroy_sock]

  • Características y backports de Amazon:

    • bpf: corrige las autopruebas después de corregir los backports

    • bpf, selftests: corrige algunos casos de test_verifier para personas sin privilegios

    • bpf: Mueva off_reg a sanitize_ptr_alu

    • bpf: Asegúrese de que off_reg no tenga límites con signos mixtos para todos los tipos

    • bpf: Vuelva a convertir ptr_limit en alu_limit y añada una ruta de error común

    • bpf: Mejore los mensajes de error del verificador para los usuarios

    • bpf: Refactoriza y optimiza el registro de límites en un ayudante

    • bpf: Mueva sanitize_val_alu fuera del conmutador operativo

    • bpf: Aprieta la máscara aritmética del puntero especulativo

    • bpf: Actualice las autopruebas para reflejar los nuevos estados de error

    • bpf: no permita que root destruya los punteros válidos

    • bpf/verifier: no permite restar punteros

    • selftests/bpf: corrige test_align

    • selftests/bpf: hace que la prueba de «aritmética de punteros dudosa» sea útil

    • bpf: Se corrige el enmascaramiento de la lógica de negación cuando el registro DST es negativo

    • bpf: Se corrigió la fuga de una pila bpf no inicializada bajo sospecha

    • Revertir «net/sctp: se corrigió la condición de carrera en sctp_destroy_sock»

    • sctp: retrasa el inicio de auto_asconf hasta vincular el primer addr

    • cifs: corrige el pánico en smb2_reconnect

  • Otras correcciones:

    • arm64: corrige el asm en línea en load_unaligned_zeropad ()

    • ext4: etiqueta de error correcta en ext4_rename ()

    • x86/crash: Se corrige el acceso a crash_setup_memmap_entries () out-of-bounds

Amazon Linux 2018.03.0.20210408.0

Actualizaciones principales:

  • iptables se ha actualizado del 1.4.18 al 1.4.21

Paquetes actualizados:

  • amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64

  • iptables-1.4.21-34.33.amzn1.x86_64

  • kernel-4.14.225-121.362.amzn1.x86_64

  • kernel-devel-4.14.225-121.362.amzn1.x86_64

  • kernel-headers-4.14.225-121.362.amzn1.x86_64

  • kernel-tools-4.14.225-121.362.amzn1.x86_64

  • libmnl-1.0.3-4.2.amzn1.x86_64

  • libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64

  • libnfnetlink-1.0.1-1.3.amzn1.x86_64

  • openssh-7.4p1-21.75.amzn1.x86_64

  • openssh-clients-7.4p1-21.75.amzn1.x86_64

  • openssh-server-7.4p1-21.75.amzn1.x86_64

  • python27-setuptools-36.2.7-1.35.amzn1.noarch

  • screen-4.0.3-19.7.amzn1.x86_64

Amazon Linux 2018.03.0.20210319.0

No hay actualizaciones importantes. Recordatorio que AL1 está en Maintenance Support.

Paquetes actualizados:

  • bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64

  • cloud-init-0.7.6-43.23.amzn1.noarch

  • ec2-net-utils-0.7-43.5.amzn1.noarch

  • ec2-utils-0.7-43.5.amzn1.noarch

  • grub-0.97-94.32.amzn1.x86_64

  • kernel-4.14.225-121.357.amzn1.x86_64

  • kernel-devel-4.14.225-121.357.amzn1.x86_64

  • kernel-headers-4.14.225-121.357.amzn1.x86_64

  • kernel-tools-4.14.225-121.357.amzn1.x86_64

  • python27-pyliblzma-0.5.3-11.7.amzn1.x86_64

  • yum-3.4.3-150.72.amzn1.noarch

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.225 estable

  • CVEs Corregido:

    • CVE-2021-26930 [xen-blkback: corrige la gestión de errores en xen_blkbk_map ()]

    • CVE-2021-26931 [xen-blkback: no «maneje» los errores de BUG ()]

    • CVE-2021-26932 [Xen/x86: no abandone clear_foreign_p2m_mapping ()]

    • CVE-2021-27363 [scsi: iscsi: restringe las sesiones y los identificadores a las capacidades de administración]

    • CVE-2021-27364 [scsi: iscsi: restringe las sesiones y los identificadores a las capacidades de administración]

    • CVE-2021-27365 [scsi: iscsi: asegúrese de que los atributos sysfs estén limitados a PAGE_SIZE]

    • CVE-2021-28038 [Xen/GNTTAB: gestiona los errores de actualización de p2m por ranura]

  • Características y backports de Amazon:

    • arm64: kaslr: Refactoriza el análisis de la línea de comandos de inicio temprano

    • arm64: Amplíe la línea de comandos del núcleo desde el gestor de arranque

    • arm64: Exporta el símbolo acpi_psci_use_hvc ()

    • hwrng: Agrega el controlador GRAVITION RNG

    • iommu/vt-d: Omite la desactivación de TE en el peculiar iommu dedicado a gfx

    • x86/x2apic: Marca set_x2apic_phys_mode () como init

    • x86/apic: Funciones x2apic definidas

    • x86/apic: Se corrige la activación de x2apic sin interrumpir la reasignación

    • x86/msi: utilice únicamente bits altos de dirección MSI para la unidad DMAR

    • x86/io_apic: reevalúa la configuración vectorial al activar ()

    • x86/ioapic: maneja el campo de ID de destino extendido en RTE

    • x86/APIC: Support 15 bits de APIC ID en MSI donde esté disponible

    • x86/kvm: reserve KVM_FEATURE_MSI_EXT_DEST_ID

    • x86/kvm: habilita la extensión de 15 bits cuando se detecte KVM_FEATURE_MSI_EXT_DEST_ID

    • arm64: HWCAP: añade soporte para AT_ HWCAP2

    • arm64: HWCAP: encapsular elf_hwcap

    • arm64: Implemente ARMv8 archrandom.h para .5-RNG

    • mm: memcontrol: corrige la fuga de NR_WRITEBACK en memcg y en el estado del sistema

    • mm: memcg: asegúrate de que memory.events esté actualizado al activar los sondeos

    • mem_cgroup: asegúrate de que moving_account, move_lock_task y stat_cpu estén en la misma caché

    • mm: corrige el manejo de eventos oom_kill

    • mm: reescritura: usa recuentos exactos de sucios de Memcg

  • Otras correcciones:

    • net_sched: rechaza el tonto cell_log en qdisc_get_rtab ()

    • x86: always_inline {rd, wr} msr ()

    • net: lapb: copia el skb antes de enviar un paquete

    • ipv4: corrige la condición de carrera entre la búsqueda y la invalidación de la ruta

    • mm: hugetlb: se ha corregido una carrera entre aislar y liberar la página

    • mm: hugetlb: eliminar VM_BUG_ON_PAGE de page_huge_active

    • mm: http: corrige el punto muerto MADV_REMOVE en el esquema HTTP

    • x86/apic: Añade serialización adicional para no serializar MSRs

    • iommu/vt-d: No utilice flush-queue cuando el modo de caché esté activado

    • fgraph: inicializa tracing_graph_pause al crear la tarea

    • ARM: asegúrese de que la página de señales contenga un contenido definido

    • kvm: compruebe tlbs_dirty directamente

    • ext4: corrige una posible corrupción en la suma de verificación de tres índices

    • mm/memory.c: corrige un posible error pte_unmap_unlock pte

    • mm/hugetlb: corrige la posibilidad de que se libere dos veces en la ruta de error hugetlb_register_node ()

    • arm64: Añade el ISB que falta después de invalidar el TLB en primary_switch

    • mm/rmap: corrige un pte_unmap potencial en un pte_unmap no mapeado

    • x86/reboot: fuerza a todas las CPU a salir de la raíz de VMX si se admite VMX

    • mm: hugetlb: se ha corregido una carrera entre la liberación y la disolución de la página

    • módulo arm64: establece las direcciones de las secciones plt* en 0x0

    • xfs: Se corrige el error de aserción en xfs_setattr_size ()

Amazon Linux 2018.03.0.20210224.0

Paquetes actualizados:

  • kernel-4.14.219-119.340.amzn1.x86_64

  • kernel-devel-4.14.219-119.340.amzn1.x86_64

  • kernel-headers-4.14.219-119.340.amzn1.x86_64

  • kernel-tools-4.14.219-119.340.amzn1.x86_64

  • openssl-1.0.2k-16.153.amzn1.x86_64

  • python27-2.7.18-2.141.amzn1.x86_64

  • python27-devel-2.7.18-2.141.amzn1.x86_64

  • python27-libs-2.7.18-2.141.amzn1.x86_64

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.219 estable

  • CVEs Corregido:

    • CVE-2020-28374 [scsi: objetivo: corrige la búsqueda del identificador NAA de XCOPY]

    • CVE-2021-3178 [nfsd4: readdirplus no debería devolver el origen de la exportación]

    • CVE-2020-27825 [rastreo: se corrigió la carrera en trace_open y la llamada de cambio de tamaño del búfer]

    • CVE-2021-3347 [futex: asegúrese de que el valor devuelto por futex_lock_pi ()]

    • CVE-2021-3348 [nota: bloquea la cola mientras añadimos conexiones]

  • Correcciones respaldadas:

    • NFS: utilice readdir sin caché cuando busquemos una cookie en la caché de una página vacía

  • Otras correcciones:

    • virtio_net: corrige la llamada recursiva a cpus_read_lock ()

    • net-sysfs: utiliza el bloqueo rtnl al almacenar xps_cpus

    • net: ethernet: ti: cpts: corrige la salida de ethtool cuando no hay ningún ptp_clock registrado

    • vhost_net: corrige incorrectamente el recuento de ubuf cuando sendmsg falla

    • net-sysfs: utiliza el bloqueo rtnl al acceder a xps_cpus_map y num_tc

    • crypto: ecdh: evita el desbordamiento del búfer en ecdh_set_secret ()

    • x86/mm: corrige la fuga del pmd ptlock

    • KVM: x86: se corrigió el error de salida de los límites indicado por UBSAN

    • net: ip: refragmente siempre los paquetes desfragmentados por IP

    • x86/resctrl: utilice un IPI en lugar de task_work_add () para actualizar el MSR de PQR_ASSOC

    • x86/resctrl: No muevas una tarea al mismo grupo de recursos

    • cpufreq: powernow-k8: aprueba la política en lugar de usar cpufreq_cpu_get ()

    • iommu/intel: Se corrigió el error de error en intel_irq_remapping_alloc

    • KVM: arm64: No se accede al PMCR_EL0 cuando no hay ninguna PMU disponible

    • mm/hugetlb: corrige la posibilidad de que faltara información sobre un tamaño de página enorme

    • dm snapshot: vacía los datos fusionados antes de enviar los metadatos

    • ext4: se corrige un error al cambiar el nombre con RENAME_WHITEOUT

    • NFS4: use-after-free Corrección en trace_event_raw_event_nfs4_set_lock

    • ext4: corrige un error en la suma de comprobación de superbloques al configurar la contraseña salt

    • mm, slub: considera el resto de la lista parcial si acquire_slab () falla

    • rxrpc: Se corrige el manejo de un tipo de token no compatible en rxrpc_read ()

    • tema: corregir el error NULL en tipc_link_xmit ()

    • net: usa skb_list_del_init () para eliminar de las sublistas de RX

    • net: introduce skb_list_walk_safe para recorrer segmentos de skb

    • dm: evita la búsqueda en el sistema de archivos en dm_get_dev_t ()

    • skbuff: también puedes recuperar pequeños skbs con kmalloc () en __netdev_alloc_skb ()

    • rastreo: Se corrige el error de raza en trace_open y se llama a cambiar el tamaño del búfer

    • x86/boot/compressed: desactiva la relajación de la reubicación

    • Nota: bloquea la cola mientras añadimos conexiones

    • KVM: x86: obtiene correctamente el estado de smi pendiente

    • x86/entry/64/compat: Conserve el r8-R11 en un formato int de 30 x 80$

    • x86/entry/64/compat: Se corrige el error x86/entry/64/compat: se conserva el r8-R11 en formato int a 30 x 80 dólares

Amazon Linux 2018.03.0.20210126.0

Paquetes actualizados:

  • bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64

  • ca-certificates-2018.2.22-65.1.23.amzn1.noarch

  • e2fsprogs-1.43.5-2.44.amzn1.x86_64

  • e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64

  • ec2-net-utils-0.7-2.4.amzn1.noarch

  • ec2-utils-0.7-2.4.amzn1.noarch

  • expat-2.1.0-12.24.amzn1.x86_64

  • gnupg2-2.0.28-2.34.amzn1.x86_64

  • kernel-4.14.214-118.339.amzn1.x86_64

  • kernel-devel-4.14.214-118.339.amzn1.x86_64

  • kernel-headers-4.14.214-118.339.amzn1.x86_64

  • kernel-tools-4.14.214-118.339.amzn1.x86_64

  • libblkid-2.23.2-63.33.amzn1.x86_64

  • libcom_err-1.43.5-2.44.amzn1.x86_64

  • libepoxy-1.2-3.3.amzn1.x86_64

  • libevdev-1.4.5-2.4.amzn1.x86_64

  • libmount-2.23.2-63.33.amzn1.x86_64

  • libsmartcols-2.23.2-63.33.amzn1.x86_64

  • libss-1.43.5-2.44.amzn1.x86_64

  • libuuid-2.23.2-63.33.amzn1.x86_64

  • libX11-1.6.0-2.2.13.amzn1.x86_64

  • libX11-common-1.6.0-2.2.13.amzn1.x86_64

  • libxslt-1.1.28-6.15.amzn1.x86_64

  • mtdev-1.1.2-5.4.amzn1.x86_64

  • python27-pip-9.0.3-1.28.amzn1.noarch

  • python27-setuptools-36.2.7-1.34.amzn1.noarch

  • ruby20-2.0.0.648-2.39.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.39.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.39.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.39.amzn1.x86_64

  • rubygems20-2.0.14.1-2.39.amzn1.noarch

  • sudo-1.8.23-9.56.amzn1.x86_64

  • system-release-2018.03-0.2.noarch

  • tzdata-2020d-2.76.amzn1.noarch

  • tzdata-java-2020d-2.76.amzn1.noarch

  • util-linux-2.23.2-63.33.amzn1.x86_64

  • vim-common-8.0.0503-1.47.amzn1.x86_64

  • vim-enhanced-8.0.0503-1.47.amzn1.x86_64

  • vim-filesystem-8.0.0503-1.47.amzn1.x86_64

  • vim-minimal-8.0.0503-1.47.amzn1.x86_64

  • xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64

  • xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64

  • xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64

Actualizaciones del kernel:

  • Rebase el núcleo a la versión 4.14.214 estable

  • CVEs Corregido:

    • CVE-2019-19813 [btrfs: inode: verifica el modo inodo para evitar la desreferencia del puntero NULL]

    • CVE-2019-19816 [btrfs: inode: verifica el modo inodo para evitar la desreferencia del puntero NULL]

    • CVE-2020-29661 [tty: se corrige el bloqueo de ->pgrp en tiocspgrp ()]

    • CVE-2020-29660 [tty: Fix -> bloqueo de sesión]

    • CVE-2020-27830 [speakup: rechace establecer la disciplina de la línea de voz alta fuera de speakup]

    • CVE-2020-27815 [jfs: corrige los límites del índice de matriz] dbAdjTree

    • CVE-2020-29568 [xen/xenbus: permite que los relojes descarten los eventos antes de ponerse en cola]

    • CVE-2020-29569 [xen-blkback: establece ring->xenblkd en NULL después de kthread_stop ()]

  • Correcciones respaldadas:

    • SMB3: Agregue soporte para obtener y configurar SACLs

    • Añada compatibilidad con SMB 2 para la obtención y la configuración SACLs

  • Otras correcciones:

    • mm: memcontrol: corrige la complejidad excesiva en los informes de memoria.stat

    • PCI: Se corrige la desreferencia del puntero NULL de pci_slot_release ()

    • ext4: corrige un punto muerto con la congelación de fs y los inodos EA

    • ext4: corrige una pérdida de memoria de ext4_free_data

    • programa/fecha límite: corrige sched_dl_global_validate ()

    • cifs: corrige el potencial en cifs_echo_request use-after-free ()

    • btrfs: corrige la confusión de valores devueltos en btrfs_get_extent

    • btrfs: corrige el error de bloqueo al leer la configuración de qgroup en el montaje

Amazon Linux 2018.03.0.20201209.1

Actualizaciones principales: actualizaciones de seguridad de, y. curl openssl python27

Paquetes actualizados:

  • curl-7.61.1-12.95.amzn1.x86_64

  • kernel-4.14.203-116.332.amzn1.x86_64

  • kernel-tools-4.14.203-116.332.amzn1.x86_64

  • libcurl-7.61.1-12.95.amzn1.x86_64

  • openssl-1.0.2k-16.152.amzn1.x86_64

  • python27-2.7.18-2.140.amzn1.x86_64

  • python27-devel-2.7.18-2.140.amzn1.x86_64

  • python27-libs-2.7.18-2.140.amzn1.x86_64

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.203 estable

  • CVEs Corregido:

    • CVE-2020-12352 [Bluetooth: A2MP: se corrigió el error de no inicializar todos los miembros]

    • CVE-2020-12351 [Bluetooth: L2CAP: se corrigió la función de llamar a sk_filter en un canal que no estaba basado en sockets]

    • CVE-2020-24490 [Bluetooth: corrige los bucles del kernel en store_pending_adv_report]

    • CVE-2020-25211 [netfilter: ctnetlink: agrega una verificación de rango para el protón l3/l4]

    • CVE-2020-0423 [binder: corrige el UAF al publicar la lista de tareas pendientes]

    • CVE-2020-14386 [net/package: corrige el desbordamiento en tpacket_rcv]

  • Otras correcciones:

    • Problema de bloqueo parcial durante la reescritura en presencia de una recuperación de memoria

    • Corrige los caracteres finales de CIFS

Amazon Linux 2018.03.0.20201028.0

Paquetes actualizados:

  • amazon-ssm-agent: 2.3.1319.0-1 a 3.0.161.0-1.

  • aws-cfn-bootstrap: 1.4-32.23 a 1.4-34.24.

  • kernel: 4.14.193-113.317 a 4.14.200-116.320.

  • kernel-devel: 4.14.193-113.317 a 4.14.200-116.320.

  • kernel-headers: 4.14.193-113.317 a 4.14.200-116.320.

  • kernel-tools: 4.14.193-113.317 a 4.14.200-116.320.

  • libxml2: 2.9.1-6.4.40 a 2.9.1-6.4.41.

  • libxml2-python27: 2.9.1-6.4.40 a 2.9.1-6.4.41.

  • ntp: 4.2.8p12-1.41 a 4.2.8p15-1.44.

  • ntpdate: 4.2.8p12-1.41 a 4.2.8p15-1.44.

  • rpm: 4.11.3-40.77 a 4.11.3-40.78.

  • rpm-build-libs: 4.11.3-40.77 a 4.11.3-40.78.

  • rpm-libs: 4.11.3-40.77 a 4.11.3-40.78.

  • rpm-python27: 4.11.3-40.77 a 4.11.3-40.78.

  • tzdata: 2019c-1.73 a 2020a-1.75.

  • tzdata-java: 2019c-1.73 ir 2020a-1.75.tzdata-2019c.173.amzn1.noarch a tzdata-2020a-1.75.amzn1.noarch

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.200 estable

  • CVEs Corregido:

    • CVE-2019-19448 [btrfs: busca left_info solo si no hay right_info en try_merge_free_space]

    • CVE-2020-25212 [nfs: solucionamos el problema del kernel getxattr y el desbordamiento de memoria]

    • CVE-2020-14331 [vgacon: se corrigió el error de marcar la casilla de verificación en el manejo del scrollback]

    • CVE-2020-14314 [ext4: corrige el posible índice de matriz negativo en do_split ()]

    • CVE-2020-25285 [mm/hugetlb: se corrige una carrera entre los controladores sysctl de hugetlb]

    • CVE-2020-25641 [bloque: permitir que for_each_bvec admita cero len bvec]

    • CVE-2020-25211 [netfilter: ctnetlink: agrega una verificación de rango para el protón l3/l4]

    • CVE-2020-1288 [vfio-pci: invalida los mapas y bloquea el acceso al MMIO en la memoria deshabilitada]

    • CVE-2020-25284 [rbd: se requiere un CAP_SYS_ADMIN global para mapear y desmapear]

    • CVE-2020-14390 [fbcon: elimina el código de desplazamiento suave]

    • CVE-2020-25645 [geneve: añadir puertos de transporte en la búsqueda de rutas de geneve]

  • Otras correcciones:

    • nfs: optimiza la invalidación de la página caché de readdir

    • nfs: se corrigió el error de no restablecer la longitud de la etiqueta de seguridad

Amazon Linux 2018.03.0.20200918.0

nota

Actualizaciones principales:

  • eliminado aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch

Paquetes actualizados:

  • De tzdata-2019c.173.amzn1.noarch a tzdata-2020a-1.75.amzn1.noarch

  • De tzdata-java-2019c-1.73.amzn1.noarch a tzdata-java-2020a-1.75.amzn1.noarch

Amazon Linux 2018.03.0.20200904.0

Actualizaciones principales: actualización y correcciones de CVE para kernelAWS CLI, ruby y python. También contiene una corrección para el uso de rpm en sistemas cuyo límite máximo para los descriptores de archivos es superior a 1024.

Paquetes actualizados:

  • aws-cli-1.18.107-1.55.amzn1.noarch

  • kernel-4.14.193-113.317.amzn1.x86_64

  • kernel-devel-4.14.193-113.317.amzn1.x86_64

  • kernel-headers-4.14.193-113.317.amzn1.x86_64

  • kernel-tools-4.14.193-113.317.amzn1.x86_64

  • libxml2-2.9.1-6.4.40.amzn1.x86_64

  • libxml2-python27-2.9.1-6.4.40.amzn1.x86_64

  • python27-2.7.18-2.139.amzn1.x86_64

  • python27-botocore-1.17.31-1.72.amzn1.noarch

  • python27-devel-2.7.18-2.139.amzn1.x86_64

  • python27-libs-2.7.18-2.139.amzn1.x86_64

  • python27-rsa-3.4.1-1.9.amzn1.noarch

  • rpm-4.11.3-40.77.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-python27-4.11.3-40.77.amzn1.x86_64

  • ruby20-2.0.0.648-1.33.amzn1.x86_64

  • ruby20-irb-2.0.0.648-1.33.amzn1.noarch

  • ruby20-libs-2.0.0.648-1.33.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64

  • rubygem20-json-1.8.3-1.53.amzn1.x86_64

  • rubygem20-psych-2.0.0-1.33.amzn1.x86_64

  • rubygems20-2.0.14.1-1.33.amzn1.noarch

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.193 estable

  • Se actualizó EFA a la versión 1.9.0g

  • CVEs fijo

    • CVE-2020-16166 [random32: actualiza el estado aleatorio neto en caso de interrupción y actividad]

    • CVE-2020-14386 [net/paquete: corrige el desbordamiento en tpacket_rcv]

Amazon Linux 2018.03.0.20200716.0

Paquetes actualizados:

  • amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64

  • aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch

  • bash-4.2.46-34.43.amzn1.x86_64

  • initscripts-9.03.58-1.40.amzn1.x86_64

  • kernel-4.14.186-110.268.amzn1.x86_64

  • kernel-tools-4.14.186-110.268.amzn1.x86_64

  • ibcgroup-0.40.rc1-5.15.amzn1.x86_64

  • microcode_ctl-2.1-47.39.amzn1.x86_64

Actualización del núcleo:

  • Rebase el núcleo a la versión 4.14.186 estable

  • Actualice el módulo ENA a la versión 2.2.10

  • CVEs arreglado

    • CVE-2018-20669 [convierte a 'user_access_begin () 'en 'access_ok ()']

    • CVE-2019-19462 [kernel/relay.c: el identificador alloc_percpu devuelve NULL en relay_open]

    • CVE-2020-0543 [direccionado en microcódigo]

    • CVE-2020-10732 [fs/binfmt_elf.c: asigna la memoria inicializada en fill_thread_core_info ()]

    • CVE-2020-10757 [mm: Se corrigió el error de mremap por no considerar el enorme devmap de pmd]

    • CVE-2020-10766 [x86/speculation: prepárese para el control de la especulación indirecta de cada rama por tarea]

    • CVE-2020-10767 [x86/especulación: evite la desactivación forzada de la IBPB basada en el STIBP y en los IBRS mejorados]

    • CVE-2020-10768 [x86/speculation: aplicación de PR_SPEC_FORCE_DISABLE para las sucursales indirectas]

    • CVE-2020-12771 [bcache: se ha corregido un posible problema de bloqueo en btree_gc_coalesce]

    • CVE-2020-12888 [vfio-pci: invalida los mapas y bloquea el acceso al MMIO en la memoria deshabilitada]

  • Se corrigió el problema de no permitir huecos en los archivos de intercambio [iomap: no se permiten huecos en los archivos de intercambio]

  • Se corrigió el problema de rellenar la información de la caché [ACPI/PPTT: maneja tipos de caché desconocidos desde el punto de vista arquitectónico]

  • Corrige las pérdidas de memoria en vfio/pci [vfio/pci: corrige las pérdidas de memoria en alloc_perm_bits ()]

  • Corrige la gestión de errores en btrfs [btrfs: corrige la gestión de errores al enviar una biografía directa] I/O

  • Se ha corregido un error que provocaba una desreferencia del puntero nulo en ext4 [ext4: se ha corregido la carrera entre ext4_sync_parent () y rename ()]

  • Se corrige la desreferencia nula del puntero en ext4 [ext4: se corrige el error de desreferencia del puntero]

  • Corrige una pérdida de memoria en el asignador de slub [mm/slub: corrige una pérdida de memoria en sysfs_slab_add ()]

Amazon Linux 2018.03.0.20200602.1

Actualizaciones principales:

  • Python 2.7 actualizado a la versión upstream más reciente: 2.7.18.

  • Amazon Linux seguirá proporcionando correcciones de seguridad para Python 2.7 de acuerdo con nuestro cronograma de soporte para Amazon Linux 1 (AL1). Consulte AL1 FAQs.

  • Los certificados ca corrigen el vencimiento intermedio de la CA de Sectigo

  • Consulte este hilo del foro para obtener más detalles.

  • Nuevo núcleo con correcciones para cinco CVEs (véase más abajo)

Paquetes actualizados:

  • aws-cfn-bootstrap-1.4-32.23.amzn1

  • bind-libs-9.8.2-0.68.rc1.64.amzn1

  • bind-utils-9.8.2-0.68.rc1.64.amzn1

  • ca-certificates-2018.2.22-65.1.22.amzn1

  • kernel-4.14.181-108.257.amzn1

  • kernel-devel-4.14.181-108.257.amzn1

  • kernel-headers-4.14.181-108.257.amzn1

  • kernel-tools-4.14.181-108.257.amzn1

  • krb5-libs-1.15.1-46.48.amzn1

  • python27-2.7.18-1.137.amzn1

  • python27-devel-2.7.18-1.137.amzn1

  • python27-libs-2.7.18-1.137.amzn1

Actualización del núcleo:

  • Se ha vuelto a basar el núcleo a la versión 4.14.181 estable

  • Se actualizó el módulo ENA a la versión 2.2.8

  • CVEs arreglado:

    • CVE-2019-19319 [ext4: protege los bloques del inodo de la revista mediante block_valid]

    • CVE-2020-10751 [selinux: gestiona correctamente varios mensajes en selinux_netlink_send ()]

    • CVE-2020-1749 [net: ipv6_stub: utilice ip6_dst_lookup_flow en lugar de ip6_dst_lookup]

    • CVE-2019-19768 [blktrace: proteja q->blk_trace con RCU]

    • CVE-2020-12770 [scsi: sg: añade sg_remove_request en sg_write]

  • Se corrigió una situación de bloqueo en xen-blkfront [xen-blkfront: retrasa la descarga hasta que se caiga el bloqueo de la cola]

  • Corrección para el desenrollamiento de ORC [x86/unwind/orc: corrige unwind_get_return_address_ptr () para tareas inactivas]

Actualización 2018.03.0.202005-14

Actualizaciones principales:

  • cloud-init ahora admite IMDSv2

  • El núcleo incluye una corrección para un ALAS importante: /ALAS-2020-1366.html https://alas.aws.amazon.com

  • ALAS de Java: https://alas.aws.amazon.com /ALAS-2020-1365.html

  • AWS CLIse actualizó a 1.18.13-1.54

Paquetes actualizados:

  • aws-cli-1.18.13-1.54.amzn1

  • cloud-init-0.7.6-2.20.amzn1

  • ec2-net-utils-0.7-1.3.amzn1

  • ec2-utils-0.7-1.3.amzn1

  • expat-2.1.0-11.22.amzn1

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1

  • kernel-4.14.177-107.254

  • libicu-50.2-4.0

  • libtirpc-0.2.4-0.16.15

  • python27-botocore-1.15.13-1.71

  • python27-colorama-0.4.1-4.8

  • yum-3.4.3-150.71

Actualización del núcleo:

  • Se ha vuelto a basar el núcleo en la versión 4.14.177 estable

  • CVE-2020-10711 [netlabel: funciona con un catmap nulo]

  • CVE-2020-12826 [Amplíe exec_id a 64 bits]

  • CVE-2020-12657 [bloque, bfq: corrección en bfq_idle_slice_timer_body] use-after-free

  • CVE-2020-11565 [mm: mempolicy: se requiere al menos un nodeid para MPOL_PREFERRED]

  • CVE-2020-8648 [vt: selección, cierre sel_buffer race]

  • CVE-2020-1094 [vhost: seleccione el docket sk_family en lugar de llamar a getname]

  • CVE-2020-8649 [vgacon: corrige un UAF en vgacon_invert_region]

  • CVE-2020-8647 [vgacon: corrige un UAF en vgacon_invert_region]

  • CVE-2020-8648 [vt: selección, cierre sel_buffer race]

  • Dividir por cero, programador fijo

Núcleo actualizado

La principal diferencia entre la versión 2017.09 de Amazon Linux 1 (AL1) y la versión 2018.03 de Amazon Linux 1 (AL1) es la inclusión de un núcleo más nuevo, el Linux Kernel 4.14.

Actualización del 19 de noviembre de 2018: actualizaciones del controlador ENA: actualización del controlador ENA que introduce colas de baja latencia (LLQ) para mejorar las latencias media y final. La actualización también añade compatibilidad con la función de recepción y descarga de sumas de comprobación, lo que mejora el uso de la CPU.

Automatización de la aplicación de parches de seguridad a escala con Amazon EC2 Systems Manager Patch Manager

Amazon EC2 Systems Manager Patch Manager es compatible con Amazon Linux (1AL1). Esto permite la aplicación automática de parches a las flotas de instancias de Amazon de Amazon Linux (1)AL1. EC2 Puede escanear las instancias en busca de parches faltantes e instalar automáticamente todos los parches faltantes.

Paquetes obsoletos

  • gcc44

  • java-1.6.0-openjdk

  • mysql51

  • openssl097a

  • php53

  • php54

  • php55

  • php70

  • postgresql8

  • python26

  • ruby18

  • ruby19

  • ruby21

  • ruby22

  • tomcat6