Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Notes de mise à jour d'Amazon Linux 1 (AL1) version 2018.03
Avertissement
Amazon Linux 1 (AL1anciennement Amazon Linux AMI) n'est plus pris en charge. Ce guide n'est disponible qu'à titre de référence.
Note
AL1 n'est plus la version actuelle d'Amazon Linux. AL2023 est le successeur AL1 d'Amazon Linux 2. Pour plus d'informations sur les nouveautés de la version AL2 023, consultez la section Comparaison avec AL1 la version AL2 023 du Guide de l'utilisateur de la version AL2 023 et la liste des modifications apportées au package dans la version 023. AL2
Cette rubrique inclut les mises à jour des notes de mise à jour d'Amazon Linux 1 (AL1) pour la version 2018.03.
Mise à niveau vers Amazon Linux (1AL1) version 2018.03
Pour effectuer une mise à niveau vers Amazon Linux 1 (AL1) version 2018.03 depuis Amazon Linux 1 (AL1) version 2011.09 ou ultérieure, exécutez puis. sudo yum clean all sudo yum update Lorsque la mise à niveau est terminée, redémarrez votre instance.
Les référentiels Amazon Linux 1 (AL1) ont fourni des mises à jour qui vous permettent de passer d'une version d'Amazon Linux 1 (AL1) à la suivante.
Amazon Linux 2018.03.0.20230404.0
Packages mis à jour :
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
Amazon Linux 2018.03.0.20230322.0
Packages mis à jour :
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
Forfaits avec CVEs :
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-2_48303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
Amazon Linux 2018.03.0.20230306.1
Packages mis à jour
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
Amazon Linux 2018.03.0.20230221.0
Packages mis à jour
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
Forfaits avec CVEs :
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-2_23491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-2_2320
CVE-2_4283
CVE-2_46340
CVE-2_46341
CVE-2_46342
CVE-2_46343
CVE-2_46344
Amazon Linux 2018.03.0.20230207.0
Packages mis à jour :
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528 .amzn1.x86_64
kernel-headers-4.14.301-153.528 .amzn1.x86_64
kernel-tools-4.14.301-153.528 .amzn1.x86_64
krb5-libs-1.15.1-55,51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-enhanced-9.0.1160-1.1.amzn1.x86_64
vim-filesystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
Forfaits avec CVEs :
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-2_4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-2_42898
Amazon Linux 2018.03.0.20230124.1
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20221209.1
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
Forfaits avec CVEs :
curl-7.61.1-12.101.amzn1
CVE-2_22576
CVE-2_27774
CVE-2_27776
CVE-2_27781
CVE-2_27782
CVE-2_32206
CVE-2_32208
CVE-2_35252
kernel-4.14.299-152.520.amzn1
CVE-2_20369
CVE-2_26373
CVE-2_2978
CVE-2_3542
CVE-2_3564
CVE-2_3565
CVE-2_3594
CVE-2_3621
CVE-2_3646
CVE-2_3649
CVE-2_39842
CVE-2_40768
CVE-2_41849
CVE-2_41850
CVE-2_43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-2_34670
CVE-2_34674
CVE-2_34675
CVE-2_34677
CVE-2_34679
CVE-2_34680
CVE-2_34682
CVE-2_42254
CVE-2_42255
CVE-2_42256
CVE-2_42257
CVE-2_42258
CVE-2_42259
CVE-2_42260
CVE-2_42261
CVE-2_42262
CVE-2_42263
CVE-2_42264
Amazon Linux 2018.03.0.20221018.0
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
Forfaits avec CVEs :
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2_1462
CVE-2_1679
CVE-2_2153
CVE-2_2588
CVE-2_2663
CVE-2_3028
CVE-2_36123
CVE-2_36879
CVE-2_36946
CVE-2_40307
Amazon Linux 2018.03.0.20220907.3
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
Amazon Linux 2018.03.0.20220802.0
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
Forfaits avec CVEs :
kernel-4.14.287-148.504.amzn1
CVE-2_2318
CVE-2_26365
CVE-2_33740
CVE-2_33741
CVE-2_33742
CVE-2_33744
Amazon Linux 2018.03.0.20220705.1
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
Amazon Linux 2018.03.0.20220609.0
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
Amazon Linux 2018.03.0.20220503.0
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
Amazon Linux 2018.03.0.20220419.0
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
Amazon Linux 2018.03.20220315.0 (03/15)
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
openssl-1.0.2k-16.156.amzn1.x86_64
Amazon Linux 2018.03.20220310.0 Version (03/10)
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.2 Mise à jour
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.0 Mise à jour
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
Amazon Linux 2018.03.0.20220207.0 Mise à jour
Il n'y a aucune mise à jour majeure dans cette version.
Noyau :
Rebaser le noyau vers la version stable en amont 4.14.262
-
CVEs Corrigé :
CVE-2021-4083 [fget : vérifie que le fd existe toujours après avoir reçu une référence]
CVE-2021-39685 [USB : gadget : détecte les demandes de 0 points de terminaison trop volumineux]
CVE-2021-28711 [xen/blkfront : renforcez le front noir contre les tempêtes causées par les événements]
CVE-2021-28712 [xen/netfront : renforcez le netfront face aux tempêtes provoquées par des événements]
CVE-2021-28713 [xen/console : renforcez hvc_xen contre les tempêtes provoquées par les événements]
CVE-2021-28714 [xen/netback : correction de la détection du blocage de la file d'attente RX]
CVE-2021-28715 [xen/netback : ne mettez pas en file d'attente un nombre illimité de paquets]
CVE-2021-44733 [tee : gère la recherche de shm avec le nombre de références 0]
CVE-2021-4155 [xfs : mapper les blocs non écrits dans XFS_IOC_ {ALLOC, FREE} SP comme fallocate]
CVE-04-0492 [noyau : la fonctionnalité release_agent de cgroups v1 peut permettre une augmentation des privilèges]
-
Fonctionnalités et rétroportages d'Amazon :
Ena : Mise à jour vers la version 2.6.0
fusible : correction d'une inode défectueuse
fuse : corrige le verrouillage en direct dans fuse_iget ()
lustre : mise à jour vers Amazon FSx LustreClient v2.10.8-10
cgroup-v1 : nécessite des fonctionnalités pour définir release_agent
audit : améliorer la gestion des files d'audit lorsque « audit=1 » sur la ligne de commande
ENA : mise à jour vers la version 2.6.1
-
Autres correctifs :
traçage : correction du filtrage des PID lorsque des déclencheurs sont attachés
NFSv42: N'échouez pas à clone () sauf si l'opération OP_CLONE a échoué
ARM : socfpga : correction d'un crash avec CONFIG_FORTIRY_SOURCE
ipv6 : correction de fautes de frappe dans ip6_finish_output ()
traçage : Vérifiez le filtrage des PID lors de la création d'événements
PCI : aardvark : liaison ferroviaire immédiatement après l'activation de la formation
PCI : aardvark : mise à jour du commentaire concernant la désactivation de l'apprentissage des liens
Packages mis à jour :
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
Amazon Linux 2018.03.0.20220128.0 Mise à jour
Il n'y a aucune mise à jour majeure dans cette version.
Packages mis à jour :
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
Amazon Linux 2018.03.0.20211222.0
Note
Les aws-apitools-* packages obsolètes ne sont désormais plus expédiés par défaut dans l' AL1 AMI (consultez ce message du forumlog4j-cve-2021-44228-hotpatch il est activé par défaut et fait désormais partie de l'AMI plutôt qu'une mise à jour appliquée au lancement.
Packages mis à jour :
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
Amazon Linux 2018.03.0.20211201.0
Mises à jour majeures :
Mise à jour
nsspour corriger CVE-2021-43527. Les NSS (Network Security Services) jusqu'à la version 3.73 incluse sont vulnérables à un débordement de mémoire lors de la gestion de signatures DSA ou RSA-PSS codées en DER. Les applications utilisant NSS pour gérer les signatures codées dans CMS, S/MIME, PKCS #7 ou PKCS #12 sont susceptibles d'être touchées. Les applications utilisant NSS pour la validation des certificats ou d'autres fonctionnalités TLS, X.509, OCSP ou CRL peuvent être affectées, selon la manière dont elles configurent NSS. Lors de la vérification d'une signature codée DER, NSS décode la signature dans un tampon de taille fixe et transmet le tampon au module PKCS #11 sous-jacent. La longueur de la signature n'est pas correctement vérifiée lors du traitement des signatures DSA et RSA-PSS. Les signatures DSA et RSA-PSS supérieures à 16 384 bits déborderont la mémoire tampon.VFYContextStrLe code vulnérable se trouve à l'intérieursecvfy.c:vfy_CreateContext. (CVE-2021-43527)
Packages mis à jour :
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
Amazon Linux 2018.03.0.20211111.0
Packages mis à jour :
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
Mises à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.252
-
CVEs Corrigé :
CVE-2021-37159 [usb : hso : correction du code de gestion des erreurs de hso_create_net_device]
CVE-2021-3744 [crypto : ccp - corrige les fuites de ressources dans ccp_run_aes_gcm_cmd ()]
CVE-2021-3764 [crypto : ccp - corrige les fuites de ressources dans ccp_run_aes_gcm_cmd ()]
CVE-2021-20317 [lib/timerqueue : utilisez la sémantique de rbtree pour le prochain chronomètre]
CVE-2021-20321 [ovl : correction d'une vérification d'entrée négative manquante dans ovl_rename ()]
CVE-2021-41864 [bpf : correction du dépassement d'entiers dans prealloc_elems_and_freelist ()]
-
Fonctionnalités et rétroportages d'Amazon :
Activer le pilote nitro-enclaves pour arm64
-
Autres correctifs :
md : correction d'une inversion de l'ordre de verrouillage dans md_alloc
arm64 : Marquez stack_chk_guard comme ro_after_init
cpufreq : schedutil : utilise la méthode kobject release () pour libérer sugov_tunables
cpufreq : schedutil : détruit le mutex avant que kobject_put () ne libère la mémoire
ext4 : correction d'une boucle infinie potentielle dans ext4_dx_readdir ()
nfsd4 : gère l'indice NFSv4 READDIR « dircount » égal à zéro
net_sched : corrige le défaut NULL dans fifo_set_limit ()
perf/x86 : Réinitialise le rappel de destruction en cas d'échec de l'initialisation de l'événement
virtio : réécrivez F_VERSION_1 avant de valider
Amazon Linux 2018.03.0.20211015.1
Packages mis à jour :
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
Mises à jour du noyau :
-
Rebaser le noyau vers la version stable en amont 4.14.248
-
CVEs Corrigé :
CVE-2020-16119 [dccp : ne dupliquez pas le ccid lors du clonage d'une chaussette DCCP]
CVE-2021-40490 [ext4 : correction de l'écriture de course dans un fichier inline_data alors que ses xattrs changent]
CVE-2021-42252 [soc : speed : lpc-ctrl : correction de la vérification des limites de la carte]
-
Autres correctifs :
mm/kmemleak.c : rend la limitation de débit de cond_resched () plus efficace
mm/page_alloc : accélère l'itération de max_order
tcp : seq_file : évitez de sauter sk pendant tcp_seek_last_pos
KVM : x86 : met à jour le hv_clock du vCPU avant de revenir à l'invité lorsque tsc_offset est ajusté
cifs : correction d'une mauvaise version dans le chemin d'échec de sess_alloc_buffer ()
rcu : correction du réveil manqué des serveurs exp_wq
Amazon Linux 2018.03.0.20211001.0
Mises à jour majeures :
Mise à jour de la version
2018.2.22-65.1.24.amzn1, qui répondca-certificatesà l'expiration du IdentTrust DST Root CA X3, qui a affecté certains certificats TLS Let's Encrypt. L'expiration du certificat aurait pour effet d'empêcher OpenSSL de valider les certificats concernés émis par Let's Encrypt. Les clients concernés peuvent avoir rencontré des erreurs de connexion ou de certificat lorsqu'ils ont tenté de se connecter à certains sites Web ou APIs utilisant des certificats Let's Encrypt.
Packages mis à jour :
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
Amazon Linux 2018.03.0.20210721.0
Packages mis à jour :
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
Mises à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.238
Pilote Amazon EFA : mise à jour vers la version v1.12.1
-
CVEs Corrigé :
CVE-2021-32399 [Bluetooth : élimine les conditions de course potentielles lors du retrait du contrôleur HCI]
CVE-2021-33034 [Bluetooth : vérifiez AMP hci_chan avant amp_destroy]
CVE-2020-26558 [Bluetooth : SMP : échec si les clés publiques distantes et locales sont identiques]
CVE-2021-0129 [Bluetooth : SMP : échec si les clés publiques distantes et locales sont identiques]
CVE-2020-24586 [mac80211 : empêche les attaques de cache à clé mixte et de fragments]
CVE-2020-24587 [mac80211 : empêche les attaques de cache à clé mixte et de fragments]
CVE-2020-24588 [cfg80211 : atténuer les attaques d'agrégation A-MSDU]
CVE-2020-26139 [mac80211 : ne pas utiliser de cadres EAPOL invalides] accept/forward
CVE-2020-26147 [mac80211 : assurez-vous que tous les fragments sont chiffrés]
CVE-2021-29650 [netfilter : x_tables : utilisez les barrières de mémoire appropriées.]
CVE-2021-3564 [Bluetooth : correction de l'ordre flush_work () erroné] \
CVE-2021-3573 [Bluetooth : utilisez le verrouillage correct pour empêcher l'UAF de l'objet hdev]
CVE-2021-3587 [nfc : correction du déréférencement NULL ptr dans llcp_sock_getname () après un échec de connexion]
CVE-2021-34693 [can : bcm : correction d'une fuite d'informations dans la structure bcm_msg_head]
CVE-2021-33624 [bpf : hérite expanded/patched du nombre de vues à partir d'anciennes données auxiliaires]
CVE-2021-33909 [seq_file : interdit les allocations de mémoire tampon très importantes]
-
Fonctionnalités et rétroportages d'Amazon :
arm64/kernel : ne bannissez pas ADRP pour contourner l'erratum #843419 de Cortex-A53
arm64/errata : ajoute la gestion REVIDR au framework
arm64/kernel : active la gestion de l'erratum #8434319 au moment de l'exécution
arm64 : correction d'une référence non définie à 'printk'
arm64/kernel : renommer module_emit_adrp_veneer→module_emit_veneer_for_adrp
arm64/kernel : kaslr : réduire la plage de randomisation des modules à 4 Go
Annuler « arm64 : acpi/pci : invoque _DSM pour conserver la configuration PCI du microprogramme »
PCI/ACPI : évaluation de la configuration de démarrage PCI _DSM
PCI : ne pas réinitialiser automatiquement si nous préservons la configuration du microprogramme
arm64 : PCI : Autoriser la réallocation des ressources si nécessaire
arm64 : PCI : préserve la configuration du microprogramme lorsque vous le souhaitez
bpf : correction d'une exception de contournement par 0 du vérificateur de sous-programmes div/mod
bpf, x86_64 : supprimer la gestion des exceptions obsolètes de div/mod
bpf, arm64 : supprimer la gestion des exceptions obsolètes de div/mod
bpf, s390x : supprimer la gestion des exceptions obsolètes de div/mod
bpf, ppc64 : supprimer la gestion des exceptions obsolètes de div/mod
bpf, sparc64 : supprimer la gestion des exceptions obsolètes de div/mod
bpf, mips64 : supprimer la gestion des exceptions obsolètes de div/mod
bpf, mips64 : supprime la vérification inutile de zéro avec k div/mod
bpf, arm : supprimer la gestion des exceptions obsolètes de div/mod
bpf : Corrige la troncature du registre SRC 32 bits sur div/mod
bpf : hérite du nombre de expanded/patched vues à partir des anciennes données auxiliaires
bpf : Ne pas marquer insn comme étant vu dans le cadre d'une vérification de chemin spéculative
bpf : Corriger une fuite suite à des spéculations sur des succursales mal prédites
seq_file : interdit les allocations de mémoire tampon seq extrêmement importantes
Amazon Linux 2018.03.0.20210521.1
Packages mis à jour :
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.232
lustre : mise à jour vers Amazon FSx LustreClient v2.10.8-7
-
CVEs Corrigé :
CVE-2020-29374 [gup : document et solution au problème « COW peut se casser dans les deux sens »]
CVE-2021-23133 [net/sctp : correction d'une condition de course dans sctp_destroy_sock]
-
Fonctionnalités et rétroportages d'Amazon :
bpf : correction des autotests après la correction des rétroportages
bpf, selftests : Corrige certains cas de test_verifier pour les personnes non privilégiées
bpf : Déplace off_reg dans sanitize_ptr_alu
bpf : Assurez-vous que off_reg n'a pas de limites signées mixtes pour tous les types
bpf : Retravaillez ptr_limit dans alu_limit et ajoutez un chemin d'erreur commun
bpf : Améliore les messages d'erreur du vérificateur pour les utilisateurs
bpf : Refactoriser et rationaliser l'intégration des limites dans l'assistant
bpf : Déplace sanitize_val_alu hors du commutateur op
bpf : Resserrer le masque arithmétique du pointeur spéculatif
bpf : Mettre à jour les autotests pour refléter les nouveaux états d'erreur
bpf : ne pas autoriser root à modifier des pointeurs valides
bpf/verifier : interdit la soustraction du pointeur
selftests/bpf : corrige test_align
selftests/bpf : rend le test « arithmétique à pointeur douteux » utile
bpf : Correction du masquage de la logique de négation lors d'un registre DST négatif
bpf : correction d'une fuite d'une pile bpf non initialisée sous forme de spéculation
Annuler « net/sctp : correction de la condition de course dans sctp_destroy_sock »
sctp : retarde l'initialisation d'auto_asconf jusqu'à ce que le premier addr soit lié
cifs : correction de la panique dans smb2_reconnect
-
Autres correctifs :
arm64 : corrige l'asm en ligne dans load_unaligned_zeropad ()
ext4 : étiquette d'erreur correcte dans ext4_rename ()
x86/crash : Corrige l'accès à crash_setup_memmap_entries () out-of-bounds
Amazon Linux 2018.03.0.20210408.0
Mises à jour majeures :
iptables a été mis à jour de la version 1.4.18 à la version 1.4.21
Packages mis à jour :
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
Amazon Linux 2018.03.0.20210319.0
Aucune mise à jour majeure. Rappel : cela AL1 se trouve dans le Support de maintenance.
Packages mis à jour :
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.225
-
CVEs Corrigé :
CVE-2021-26930 [xen-blkback : correction de la gestion des erreurs dans xen_blkbk_map ()]
CVE-2021-26931 [xen-blkback : ne « gère » pas l'erreur causée par BUG ()]
CVE-2021-26932 [XEN/x86 : ne renflouez pas trop tôt avec clear_foreign_p2m_mapping ()]
CVE-2021-27363 [scsi : iscsi : restreindre les sessions et les identifiants aux capacités d'administration]
CVE-2021-27364 [scsi : iscsi : restreindre les sessions et les identifiants aux capacités d'administration]
CVE-2021-27365 [scsi : iscsi : assurez-vous que les attributs sysfs sont limités à PAGE_SIZE]
CVE-2021-28038 [XEN/GNTtab : gestion des erreurs de mise à jour de p2m par emplacement]
-
Fonctionnalités et rétroportages d'Amazon :
arm64 : kaslr : refactoriser l'analyse de la ligne de commande d'initialisation précoce
arm64 : Étendre la ligne de commande du noyau depuis le bootloader
arm64 : Exporter le symbole acpi_psci_use_hvc ()
hwrng : Ajouter le pilote Gravition RNG
iommu/vt-d : ignorez la désactivation de TE sur un iommu original dédié à GFX
x86/x2apic : marque set_x2apic_phys_mode () comme init
x86/apic : définition des fonctions x2apic
x86/apic : correction de l'activation de x2apic sans interruption de remappage
x86/msi : utilisez uniquement des bits élevés d'adresse MSI pour l'unité DMAR
x86/io_apic : réévaluez la configuration vectorielle lors de l'activation ()
x86/ioapic : Gérer le champ Extended Destination ID dans RTE
x86/apic : Support de 15 bits d'identifiant APIC dans MSI, le cas échéant
x86/kvm : Réservez KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm : active l'extension 15 bits lorsque KVM_FEATURE_MSI_EXT_DEST_ID est détecté
arm64 : HWCAP : ajout du support pour AT_ HWCAP2
arm64 : HWCAP : encapsuler elf_hwcap
arm64 : Implémenter archrandom.h pour .5-RNG ARMv8
mm : memcontrol : correction de la fuite NR_WRITEBACK dans memcg et dans les statistiques du système
mm : memcg : assurez-vous que memory.events est à jour lorsque vous réveillez les sondeurs
mem_cgroup : assurez-vous que moving_account, move_lock_task et stat_cpu sont dans la même cacheline
mm : correction de la gestion des événements oom_kill
mm : écriture différée : utilise le nombre exact de saletés de memcg
-
Autres correctifs :
net_sched : rejette le stupide cell_log dans qdisc_get_rtab ()
x86 : always_inline {rd, wr} msr ()
net : lapb : copie le skb avant d'envoyer un paquet
ipv4 : correction d'une condition de course entre la recherche d'itinéraire et l'invalidation
mm : hugetlb : correction d'une course entre l'isolation et la libération d'une page
mm : hugetlb : supprimer VM_BUG_ON_PAGE de page_huge_active
mm : thp : correction du blocage MADV_REMOVE sur shmem THP
x86/apic : Ajouter une sérialisation supplémentaire pour la non-sérialisation MSRs
iommu/vt-d : Ne pas utiliser flush-queue lorsque le mode cache est activé
fgraph : Initialise tracing_graph_pause lors de la création de la tâche
ARM : assurez-vous que la page de signal contient un contenu défini
kvm : vérifiez directement tlbs_dirty
ext4 : correction de la corruption potentielle de la somme de contrôle des trois index
mm/memory.c : correction d'une erreur pte_unmap_unlock pte potentielle
mm/hugetlb : correction du double free potentiel dans le chemin d'erreur de hugetlb_register_node ()
arm64 : Ajout d'un ISB manquant après avoir invalidé le TLB dans primary_switch
mm/rmap : corrige le pte_unmap potentiel sur un pte_unmap non mappé
x86/reboot : force tous les processeurs à quitter la racine de VMX si VMX est pris en charge
mm : hugetlb : corrige une course entre la libération et la dissolution de la page
module arm64 : définir les adresses des sections plt* sur 0x0
xfs : correction d'un échec d'assertion dans xfs_setattr_size ()
Amazon Linux 2018.03.0.20210224.0
Packages mis à jour :
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.219
-
CVEs Corrigé :
CVE-2020-28374 [scsi : cible : correction de la recherche d'identifiant XCOPY NAA]
CVE-2021-3178 [nfsd4 : readdirplus ne devrait pas renvoyer le parent de l'export]
CVE-2020-27825 [traçage : correction de la course dans trace_open et appel de redimensionnement de la mémoire tampon]
CVE-2021-3347 [futex : assurez-vous que la valeur de retour de futex_lock_pi () est correcte]
CVE-2021-3348 [nbd : geler la file d'attente pendant que nous ajoutons des connexions]
-
Correctifs rétroportés :
NFS : Exécute un readdir non mis en cache lorsque nous recherchons un cookie dans un cache de page vide
-
Autres correctifs :
virtio_net : Corrige l'appel récursif à cpus_read_lock ()
net-sysfs : utilisez le verrou rtnl lors du stockage de xps_cpus
net : ethernet : ti : cpts : corrige la sortie d'ethtool lorsqu'aucun ptp_clock n'est enregistré
vhost_net : corrige le recompte ubuf de manière incorrecte en cas d'échec de sendmsg
net-sysfs : utilisez le verrou rtnl lors de l'accès à xps_cpus_map et num_tc
crypto : ecdh - éviter le débordement de la mémoire tampon dans ecdh_set_secret ()
x86/mm : correction d'une fuite de PTLOCK PMD
KVM : x86 : correction du décalage hors limites signalé par UBSAN
net : ip : refragmente toujours les paquets IP défragmentés
x86/resctrl : utilisez un IPI au lieu de task_work_add () pour mettre à jour PQR_ASSOC MSR
x86/resctrl : ne pas déplacer une tâche vers le même groupe de ressources
cpufreq : powernow-k8 : appliquez la politique plutôt que d'utiliser cpufreq_cpu_get ()
iommu/intel : Corrige la fuite de mémoire dans intel_irq_remapping_alloc
KVM : arm64 : Ne pas accéder à PMCR_EL0 lorsqu'aucun PMU n'est disponible
mm/hugetlb : correction d'informations potentiellement manquantes sur la taille d'une page énorme
dm snapshot : efface les données fusionnées avant de valider les métadonnées
ext4 : correction d'un bug de renommage avec RENAME_WHITEOUT
NFS4: Corrigé use-after-free dans trace_event_raw_event_nfs4_set_lock
ext4 : correction de l'échec de Superblock Checksum lors de la définition du mot de passe Salt
mm, slub : considérez le reste de la liste partielle si acquire_slab () échoue
rxrpc : correction de la gestion d'un type de jeton non supporté dans rxrpc_read ()
tipc : corrige le défaut NULL dans tipc_link_xmit ()
net : utilisez skb_list_del_init () pour supprimer des sous-listes RX
suivant : introduisez skb_list_walk_safe pour la marche par segments SKB
dm : évite la recherche dans le système de fichiers dans dm_get_dev_t ()
skbuff : sauvegarde également les petits skbs avec kmalloc () dans __netdev_alloc_skb ()
traçage : correction de la course dans trace_open et appel de redimensionnement de la mémoire tampon
x86/boot/compressed : désactive la relaxation de la relocalisation
nbd : geler la file d'attente pendant que nous ajoutons des connexions
KVM : x86 : obtenir correctement le statut en attente du SMI
x86/entry/64/compat : préserve r8-r11 dans int $0x80
x86/entry/64/compat : Corriger x86/entry/64/compat : préserve r8-r11 dans int $0x80
Amazon Linux 2018.03.0.20210126.0
Packages mis à jour :
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
Mises à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.214
CVEs Corrigé :
CVE-2019-19813 [btrfs : inode : vérifie le mode inode pour éviter le déréférencement du pointeur NULL]
CVE-2019-19816 [btrfs : inode : vérifie le mode inode pour éviter le déréférencement du pointeur NULL]
CVE-2020-29661 [tty : Corriger le blocage de ->pgrp dans tiocspgrp ()]
CVE-2020-29660 [tty : Fix -> verrouillage de session]
CVE-2020-27830 [Speakup : Refuser de définir la discipline de la ligne Speakup en dehors de Speakup]
CVE-2020-27815 [jfs : correction des limites d'index des tableaux] dbAdjTree
CVE-2020-29568 [xen/xenbus : autoriser les montres à ignorer les événements avant de faire la queue]
CVE-2020-29569 [xen-blkback : définissez ring->xenblkd sur NULL après kthread_stop ()]
-
Correctifs rétroportés :
SMB3: Ajout de la prise en charge de l'obtention et de la configuration SACLs
Ajouter le support SMB 2 pour l'obtention et le paramétrage SACLs
-
Autres correctifs :
mm : memcontrol : correction de la complexité excessive des rapports memory.stat
PCI : correction du déréférencement du pointeur NULL pci_slot_release ()
ext4 : correction du blocage des fichiers avec blocage des fichiers et inodes EA
ext4 : correction d'une fuite de mémoire de ext4_free_data
sched/deadline : Corrige sched_dl_global_validate ()
cifs : corrige le potentiel use-after-free dans cifs_echo_request ()
btrfs : correction du mélange des valeurs de retour dans btrfs_get_extent
btrfs : correction de l'erreur de verrouillage lors de la lecture de la configuration de qgroup lors du montage
Amazon Linux 2018.03.20201209.1
Mises à jour majeures : mises à jour de sécurité pour curlopenssl, etpython27.
Packages mis à jour :
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.203
-
CVEs Corrigé :
CVE-2020-12352 [Bluetooth : A2MP : correction qui n'initialise pas tous les membres]
CVE-2020-12351 [Bluetooth : L2CAP : correction de l'appel de sk_filter sur un canal non basé sur un socket]
CVE-2020-24490 [Bluetooth : correction des oops du noyau dans store_pending_adv_report]
CVE-2020-25211 [netfilter : ctnetlink : ajout d'une vérification de plage pour le protonum l3/l4]
CVE-2020-0423 [classeur : correction de l'UAF lors de la publication de la liste des tâches]
CVE-2020-14386 [net/packet : correction du débordement dans tpacket_rcv]
-
Autres correctifs :
Problème de verrouillage logiciel lors de la réécriture en cas de récupération de mémoire
Corriger les derniers caractères CIFS
Amazon Linux 2018.03.0.20201028.0
Packages mis à jour :
amazon-ssm-agent:2.3.1319.0-1à3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23à1.4-34.24.kernel:4.14.193-113.317à4.14.200-116.320.kernel-devel:4.14.193-113.317à4.14.200-116.320.kernel-headers:4.14.193-113.317à4.14.200-116.320.kernel-tools:4.14.193-113.317à4.14.200-116.320.libxml2:2.9.1-6.4.40à2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40à2.9.1-6.4.41.ntp:4.2.8p12-1.41à4.2.8p15-1.44.ntpdate:4.2.8p12-1.41à4.2.8p15-1.44.rpm:4.11.3-40.77à4.11.3-40.78.rpm-build-libs:4.11.3-40.77à4.11.3-40.78.rpm-libs:4.11.3-40.77à4.11.3-40.78.rpm-python27:4.11.3-40.77à4.11.3-40.78.tzdata:2019c-1.73à2020a-1.75.tzdata-java:2019c-1.732020a-1.75.tzdata-2019c.173.amzn1.noarchàtzdata-2020a-1.75.amzn1.noarch
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.200
-
CVEs Corrigé :
CVE-2019-19448 [btrfs : recherchez left_info uniquement s'il n'y a pas de right_info dans try_merge_free_space]
CVE-2020-25212 [nfs : correction de la panique et du débordement de mémoire du noyau getxattr]
CVE-2020-14331 [vgacon : correction d'une erreur d'enregistrement lors de la gestion du défilement]
CVE-2020-14314 [ext4 : correction d'un index de tableau négatif potentiel dans do_split ()]
CVE-2020-25285 [mm/hugetlb : correction d'une course entre les gestionnaires sysctl hugetlb]
CVE-2020-25641 [bloc : autoriser for_each_bvec à prendre en charge zéro len bvec]
CVE-2020-25211 [netfilter : ctnetlink : ajout d'une vérification de plage pour le protonum l3/l4]
CVE-2020-12888 [vfio-pci : invalider les mmaps et bloquer l'accès MMIO sur la mémoire désactivée]
CVE-2020-25284 [rbd : nécessite le CAP_SYS_ADMIN global pour le mappage et le démappage]
CVE-2020-14390 [fbcon:supprimer le code de défilement progressif]
CVE-2020-25645 [geneve : ajout de ports de transport dans la recherche d'itinéraire pour Genève]
-
Autres correctifs :
nfs : optimise l'invalidation de la page de cache readdir
nfs : correction de la longueur de l'étiquette de sécurité qui n'est pas réinitialisée
Amazon Linux 2018.03.0.20200918.0
Note
Mises à jour majeures :
supprimé
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
Packages mis à jour :
tzdata-2019c.173.amzn1.noarchsurtzdata-2020a-1.75.amzn1.noarchtzdata-java-2019c-1.73.amzn1.noarchsurtzdata-java-2020a-1.75.amzn1.noarch
Amazon Linux 2018.03.0.20200904.0
Mises à jour majeures : mise à AWS CLI jour et correctifs CVE pour le noyau, Ruby et Python. Contient également un correctif pour l'utilisation des rpm sur les systèmes dont la limite ulimit pour les descripteurs de fichiers est supérieure à 1024.
Packages mis à jour :
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.193
EFA mis à jour vers la version 1.9.0g
-
CVEs fixe
CVE-2020-16166 [random32 : met à jour l'état aléatoire du réseau en cas d'interruption et d'activité]
CVE-2020-14386 [net/packet : correction du débordement dans tpacket_rcv]
Amazon Linux 2018.03.0.20200716.0
Note
Packages mis à jour :
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
Mise à jour du noyau :
Rebaser le noyau vers la version stable en amont 4.14.186
Mettre à jour le module ENA vers la version 2.2.10
-
CVEs fixe
CVE-2018-20669 [transformer 'user_access_begin () 'en 'access_ok ()']
CVE-2019-19462 [kernel/relay.c : gère alloc_percpu renvoyant NULL dans relay_open]
CVE-2020-0543 [traité dans le microcode]
CVE-2020-10732 [fs/binfmt_elf.c : alloue de la mémoire initialisée dans fill_thread_core_info ()]
CVE-2020-10757 [mm : Fix mremap ne prenant pas en compte un énorme fichier pmd devmap]
CVE-2020-10766 [x86/speculation : Préparez-vous au contrôle indirect de la spéculation sur les branches par tâche]
CVE-2020-10767 [x86/spéculation : évitez de désactiver de force l'IBPB sur la base du STIBP et de l'IBRS amélioré]
CVE-2020-10768 [x86/speculation : application de la norme PR_SPEC_FORCE_DISABLE pour les branches indirectes]
CVE-2020-12771 [bcache : correction d'un éventuel problème de blocage dans btree_gc_coalesce]
CVE-2020-12888 [vfio-pci : invalider les mmaps et bloquer l'accès MMIO sur la mémoire désactivée]
Correction de l'interdiction des trous dans les fichiers d'échange [iomap : interdit les trous dans les fichiers d'échange]
Correction du remplissage des informations de cache [ACPI/PPTT : gestion des types de cache inconnus sur le plan architectural]
Corrigez les fuites de mémoire dans vfio/pci [vfio/pci : corrigez les fuites de mémoire dans alloc_perm_bits ()]
Correction de la gestion des erreurs dans btrfs [btrfs : correction de la gestion des erreurs lors de la soumission d'une biographie directe] I/O
Correction de la course entraînant le déréférencement du pointeur nul dans ext4 [ext4 : correction de la course entre ext4_sync_parent () et rename ()]
Corriger le déréférencement du pointeur nul dans ext4 [ext4 : correction d'une erreur de déréférencement du pointeur]
Corrige une fuite de mémoire dans l'allocateur de slub [mm/slub : correction d'une fuite de mémoire dans sysfs_slab_add ()]
Amazon Linux 2018.03.0.20200602.1
Mises à jour majeures :
Python 2.7 mis à jour vers la dernière version en amont : 2.7.18.
Amazon Linux continuera à fournir des correctifs de sécurité pour Python 2.7 conformément à notre calendrier de support Amazon Linux 1 (AL1). Consultez AL1 FAQs.
correctif de ca-certificates pour l'expiration de l'autorité de certification intermédiaire de Sectigo
Consultez ce
fil de discussion pour plus de détails. Nouveau noyau avec des correctifs pour cinq CVEs (voir ci-dessous)
Packages mis à jour :
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
Mise à jour du noyau :
Noyau rebasé vers la version stable en amont 4.14.181
Module ENA mis à jour vers la version 2.2.8
-
CVEs fixe :
CVE-2019-19319 [ext4 : protège les blocs de l'inode du journal à l'aide de block_validity]
CVE-2020-10751 [selinux : gère correctement plusieurs messages dans selinux_netlink_send ()]
CVE-2020-1749 [net : ipv6_stub : utilisez ip6_dst_lookup_flow au lieu de ip6_dst_lookup]
CVE-2019-19768 [blktrace : protéger q->blk_trace avec RCU]
CVE-2020-12770 [scsi : sg : ajouter sg_remove_request dans sg_write]
Correction d'une condition de blocage dans xen-blkfront [xen-blkfront : retarder le vidage jusqu'à ce que le verrouillage de la file d'attente soit supprimé]
Correction du dénouement d'ORC [x86/unwind/orc : correction de unwind_get_return_address_ptr () pour les tâches inactives]
2018.03.0.20200514 Mise à jour
Mises à jour majeures :
cloud-init prend désormais en charge IMDSv2
Le noyau inclut un correctif pour un ALAS important : https://alas.aws.amazon.com /ALAS-2020-1366.html
Java ALAS : https://alas.aws.amazon.com /ALAS-2020-1365.html
AWS CLIa été mis à niveau vers la version 1.18.13-1.54
Packages mis à jour :
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
Mise à jour du noyau :
Noyau rebasé vers la version stable en amont 4.14.177
CVE-2020-10711 [netlabel : gérer le catmap NULL]
CVE-2020-12826 [Étendre exec_id à 64 bits]
CVE-2020-12657 [block, bfq : correction dans bfq_idle_slice_timer_body] use-after-free
CVE-2020-11565 [mm : mempolicy : nécessite au moins un identifiant de nœud pour MPOL_PREFERRED]
CVE-2020-8648 [vt : sélection, ferme la course sel_buffer]
CVE-2020-1094 [vhost : vérifie le dossier sk_family au lieu d'appeler getname]
CVE-2020-8649 [vgacon : Corrige un UAF dans vgacon_invert_region]
CVE-2020-8647 [vgacon : Corrige un UAF dans vgacon_invert_region]
CVE-2020-8648 [vt : sélection, ferme la course sel_buffer]
Correction du planificateur Diviser par zéro
Kernel mis à jour
La principale différence entre Amazon Linux 1 (AL1) version 2017.09 et Amazon Linux 1 (AL1) version 2018.03 réside dans l'inclusion d'un noyau plus récent, le noyau Linux 4.14.
19/11/2018 : mises à jour du pilote ENA : mise à jour du pilote ENA qui introduit des files d'attente à faible latence (LLQ) pour améliorer les latences moyennes et finales. La mise à jour ajoute également la prise en charge du déchargement par somme de contrôle de réception, ce qui améliore l'utilisation du processeur.
Automatisation des correctifs de sécurité à grande échelle avec Amazon EC2 Systems Manager Patch Manager
Amazon EC2 Systems Manager Patch Manager est compatible avec Amazon Linux 1 (AL1). Cela permet d'appliquer automatiquement des correctifs aux flottes d'instances Amazon Amazon Linux 1 ()AL1. EC2 Il peut scanner les instances à la recherche de correctifs manquants et installer automatiquement tous les correctifs manquants.
Packages obsolètes
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6