Notes de mise à jour d'Amazon Linux 1 (AL1) version 2018.03 - Amazon Linux 1
Mise à niveau vers Amazon Linux (1AL1) version 2018.03Amazon Linux 2018.03.0.20230404.0Amazon Linux 2018.03.0.20230322.0Amazon Linux 2018.03.0.20230306.1Amazon Linux 2018.03.0.20230221.0Amazon Linux 2018.03.0.20230207.0Amazon Linux 2018.03.0.20230124.1Amazon Linux 2018.03.0.20221209.1Amazon Linux 2018.03.0.20221018.0Amazon Linux 2018.03.0.20220907.3Amazon Linux 2018.03.0.20220802.0Amazon Linux 2018.03.0.20220705.1Amazon Linux 2018.03.0.20220609.0Amazon Linux 2018.03.0.20220503.0Amazon Linux 2018.03.0.20220419.0Amazon Linux 2018.03.20220315.0 (03/15)Amazon Linux 2018.03.20220310.0 Version (03/10)Amazon Linux 2018.03.0.20220209.2 Mise à jourAmazon Linux 2018.03.0.20220209.0 Mise à jourAmazon Linux 2018.03.0.20220207.0 Mise à jourAmazon Linux 2018.03.0.20220128.0 Mise à jourAmazon Linux 2018.03.0.20211222.0Amazon Linux 2018.03.0.20211201.0Amazon Linux 2018.03.0.20211111.0Amazon Linux 2018.03.0.20211015.1Amazon Linux 2018.03.0.20211001.0Amazon Linux 2018.03.0.20210721.0Amazon Linux 2018.03.0.20210521.1Amazon Linux 2018.03.0.20210408.0Amazon Linux 2018.03.0.20210319.0Amazon Linux 2018.03.0.20210224.0Amazon Linux 2018.03.0.20210126.0Amazon Linux 2018.03.20201209.1Amazon Linux 2018.03.0.20201028.0Amazon Linux 2018.03.0.20200918.0Amazon Linux 2018.03.0.20200904.0Amazon Linux 2018.03.0.20200716.0Amazon Linux 2018.03.0.20200602.12018.03.0.20200514 Mise à jourKernel mis à jourAutomatisation des correctifs de sécurité à grande échelle avec Amazon EC2 Systems Manager Patch ManagerPackages obsolètes

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Notes de mise à jour d'Amazon Linux 1 (AL1) version 2018.03

Avertissement

Amazon Linux 1 (AL1anciennement Amazon Linux AMI) n'est plus pris en charge. Ce guide n'est disponible qu'à titre de référence.

Note

AL1 n'est plus la version actuelle d'Amazon Linux. AL2023 est le successeur AL1 d'Amazon Linux 2. Pour plus d'informations sur les nouveautés de la version AL2 023, consultez la section Comparaison avec AL1 la version AL2 023 du Guide de l'utilisateur de la version AL2 023 et la liste des modifications apportées au package dans la version 023. AL2

Cette rubrique inclut les mises à jour des notes de mise à jour d'Amazon Linux 1 (AL1) pour la version 2018.03.

Mise à niveau vers Amazon Linux (1AL1) version 2018.03

Pour effectuer une mise à niveau vers Amazon Linux 1 (AL1) version 2018.03 depuis Amazon Linux 1 (AL1) version 2011.09 ou ultérieure, exécutez puis. sudo yum clean all sudo yum update Lorsque la mise à niveau est terminée, redémarrez votre instance.

Les référentiels Amazon Linux 1 (AL1) ont fourni des mises à jour qui vous permettent de passer d'une version d'Amazon Linux 1 (AL1) à la suivante.

Amazon Linux 2018.03.0.20230404.0

Packages mis à jour :

  • db4-4.7.25-22.13.amzn1.x86_64

  • db4-utils-4.7.25-22.13.amzn1.x86_64

  • kernel-4.14.311-161.529.amzn1.x86_64

  • kernel-devel-4.14.311-161.529.amzn1.x86_64

  • kernel-headers-4.14.311-161.529.amzn1.x86_64

  • kernel-tools-4.14.311-161.529.amzn1.x86_64

  • microcode_ctl-2.1-47.41.amzn1.x86_64

  • python27-2.7.18-2.145.amzn1.x86_64

  • python27-babel-0.9.4-5.1.9.amzn1.noarch

  • python27-devel-2.7.18-2.145.amzn1.x86_64

  • python27-libs-2.7.18-2.145.amzn1.x86_64

  • vim-common-9.0.1403-1.76.amzn1.x86_64

  • vim-data-9.0.1403-1.76.amzn1.noarch

  • vim-enhanced-9.0.1403-1.76.amzn1.x86_64

  • vim-filesystem-9.0.1403-1.76.amzn1.noarch

  • vim-minimal-9.0.1403-1.76.amzn1.x86_64

Amazon Linux 2018.03.0.20230322.0

Packages mis à jour :

  • kernel-4.14.309-159.529.amzn1.x86_64

  • kernel-devel-4.14.309-159.529.amzn1.x86_64

  • kernel-headers-4.14.309-159.529.amzn1.x86_64

  • kernel-tools-4.14.309-159.529.amzn1.x86_64

  • tar-1.26-31.23.amzn1.x86_64

  • vim-common-9.0.1367-1.73.amzn1.x86_64

  • vim-data-9.0.1367-1.73.amzn1.noarch

  • vim-enhanced-9.0.1367-1.73.amzn1.x86_64

  • vim-filesystem-9.0.1367-1.73.amzn1.noarch

  • vim-minimal-9.0.1367-1.73.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64

Forfaits avec CVEs :

kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1

  • CVE-2023-26545

tar-1.26-31.23.amzn1

  • CVE-2_48303

vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1

  • CVE-2023-0288

  • CVE-2023-0433

  • CVE-2023-0512

  • CVE-2023-1127

xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1

  • CVE-2023-0494

Amazon Linux 2018.03.0.20230306.1

Packages mis à jour

  • tzdata-2022g-1.84.amzn1.noarch

  • tzdata-java-2022g-1.84.amzn1.noarch

Amazon Linux 2018.03.0.20230221.0

Packages mis à jour

  • ca-certificates-2018.2.22-65.1.29.amzn1.noarch

  • kernel-4.14.305-155.531.amzn1.x86_64

  • kernel-devel-4.14.305-155.531.amzn1.x86_64

  • kernel-headers-4.14.305-155.531.amzn1.x86_64

  • kernel-tools-4.14.305-155.531.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64

Forfaits avec CVEs :

ca-certificates-2018.2.22-65.1.29.amzn1

  • CVE-2_23491

xorg-x11-server-1.17.4-18.50.amzn1

  • CVE-2_2320

  • CVE-2_4283

  • CVE-2_46340

  • CVE-2_46341

  • CVE-2_46342

  • CVE-2_46343

  • CVE-2_46344

Amazon Linux 2018.03.0.20230207.0

Packages mis à jour :

  • kernel-4.14.301-153.528.amzn1.x86_64

  • kernel-devel-4.14.301-153.528 .amzn1.x86_64

  • kernel-headers-4.14.301-153.528 .amzn1.x86_64

  • kernel-tools-4.14.301-153.528 .amzn1.x86_64

  • krb5-libs-1.15.1-55,51.amzn1.x86_64

  • openssl-1.0.2k-16.162.amzn1.x86_64

  • sudo-1.8.23-10.57.amzn1.x86_64

  • vim-common-9.0.1160-1.1.amzn1.x86_64

  • vim-data-9.0.1160-1.1.amzn1.noarch

  • vim-enhanced-9.0.1160-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1160-1.1.amzn1.noarch

  • vim-minimal-9.0.1160-1.1.amzn1.x86_64

Forfaits avec CVEs :

sudo-1.8.23-10.57.amzn1

  • CVE-2023-22809

vim-9.0.1160-1.1.amzn1

  • CVE-2_4292

  • CVE-2023-0049

krb5-1.15.1-55.51.amzn1

  • CVE-2_42898

Amazon Linux 2018.03.0.20230124.1

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • ca-certificates-2018.2.22-65.1.28.amzn1.noarch

  • krb5-libs-1.15.1-46.49.amzn1.x86_64

  • vim-common-9.0.1006-1.1.amzn1.x86_64

  • vim-data-9.0.1006-1.1.amzn1.noarch

  • vim-enhanced-9.0.1006-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1006-1.1.amzn1.noarch

  • vim-minimal-9.0.1006-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20221209.1

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • curl-7.61.1-12.101.amzn1.x86_64

  • expat-2.1.0-15.33.amzn1.x86_64

  • kernel-4.14.299-152.520.amzn1.x86_64

  • kernel-devel-4.14.299-152.520.amzn1.x86_64

  • kernel-headers-4.14.299-152.520.amzn1.x86_64

  • kernel-tools-4.14.299-152.520.amzn1.x86_64

  • libcurl-7.61.1-12.101.amzn1.x86_64

  • nvidia-450.216.04-2018.03.118.amzn1.x86_64

  • nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64

  • rsync-3.0.6-12.14.amzn1.x86_64

  • tzdata-2022f-1.83.amzn1.noarch

  • tzdata-java-2022f-1.83.amzn1.noarch

  • zlib-1.2.8-7.20.amzn1.x86_64

  • zlib-devel-1.2.8-7.20.amzn1.x86_64

Forfaits avec CVEs :

curl-7.61.1-12.101.amzn1

  • CVE-2_22576

  • CVE-2_27774

  • CVE-2_27776

  • CVE-2_27781

  • CVE-2_27782

  • CVE-2_32206

  • CVE-2_32208

  • CVE-2_35252

kernel-4.14.299-152.520.amzn1

  • CVE-2_20369

  • CVE-2_26373

  • CVE-2_2978

  • CVE-2_3542

  • CVE-2_3564

  • CVE-2_3565

  • CVE-2_3594

  • CVE-2_3621

  • CVE-2_3646

  • CVE-2_3649

  • CVE-2_39842

  • CVE-2_40768

  • CVE-2_41849

  • CVE-2_41850

  • CVE-2_43750

nvidia-450.216.04-2018.03.118.amzn1

  • CVE-2_34670

  • CVE-2_34674

  • CVE-2_34675

  • CVE-2_34677

  • CVE-2_34679

  • CVE-2_34680

  • CVE-2_34682

  • CVE-2_42254

  • CVE-2_42255

  • CVE-2_42256

  • CVE-2_42257

  • CVE-2_42258

  • CVE-2_42259

  • CVE-2_42260

  • CVE-2_42261

  • CVE-2_42262

  • CVE-2_42263

  • CVE-2_42264

Amazon Linux 2018.03.0.20221018.0

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • kernel-4.14.294-150.533.amzn1.x86_64

  • kernel-devel-4.14.294-150.533.amzn1.x86_64

  • kernel-headers-4.14.294-150.533.amzn1.x86_64

  • kernel-tools-4.14.294-150.533.amzn1.x86_64

  • ruby20-2.0.0.648-2.41.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.41.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.41.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.41.amzn1.x86_64

  • rubygems20-2.0.14.1-2.41.amzn1.noarch

  • tzdata-2022e-1.81.amzn1.noarch

  • tzdata-java-2022e-1.81.amzn1.noarch

  • vim-common-9.0.475-1.1.amzn1.x86_64

  • vim-data-9.0.475-1.1.amzn1.noarch

  • vim-enhanced-9.0.475-1.1.amzn1.x86_64

  • vim-filesystem-9.0.475-1.1.amzn1.noarch

  • vim-minimal-9.0.475-1.1.amzn1.x86_64

Forfaits avec CVEs :

kernel-4.14.294-150.533.amzn1

  • CVE-2021-4159

  • CVE-2021-33655

  • CVE-2_1462

  • CVE-2_1679

  • CVE-2_2153

  • CVE-2_2588

  • CVE-2_2663

  • CVE-2_3028

  • CVE-2_36123

  • CVE-2_36879

  • CVE-2_36946

  • CVE-2_40307

Amazon Linux 2018.03.0.20220907.3

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64

  • gnupg2-2.0.28-2.35.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64

  • tzdata-2022c-1.80.amzn1.noarch

  • tzdata-java-2022c-1.80.amzn1.noarch

Amazon Linux 2018.03.0.20220802.0

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • kernel-4.14.287-148.504.amzn1.x86_64

  • kernel-devel-4.14.287-148.504.amzn1.x86_64

  • kernel-headers-4.14.287-148.504.amzn1.x86_64

  • kernel-tools-4.14.287-148.504.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch

  • openssl-1.0.2k-16.159.amzn1.x86_64

  • vim-common-8.2.5172-1.1.amzn1.x86_64

  • vim-data-8.2.5172-1.1.amzn1.noarch

  • vim-enhanced-8.2.5172-1.1.amzn1.x86_64

  • vim-filesystem-8.2.5172-1.1.amzn1.noarch

  • vim-minimal-8.2.5172-1.1.amzn1.x86_64

Forfaits avec CVEs :

kernel-4.14.287-148.504.amzn1

  • CVE-2_2318

  • CVE-2_26365

  • CVE-2_33740

  • CVE-2_33741

  • CVE-2_33742

  • CVE-2_33744

Amazon Linux 2018.03.0.20220705.1

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • ca-certificates-2018.2.22-65.1.27.amzn1.noarch

  • expat-2.1.0-14.31.amzn1.x86_64

  • kernel-4.14.285-147.501.amzn1.x86_64

  • kernel-devel-4.14.285-147.501.amzn1.x86_64

  • kernel-headers-4.14.285-147.501.amzn1.x86_64

  • kernel-tools-4.14.285-147.501.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch

  • microcode_ctl-2.1-47.40.amzn1.x86_64

  • openssl-1.0.2k-16.158.amzn1.x86_64

  • yum-3.4.3-150.73.amzn1.noarch

  • zlib-1.2.8-7.19.amzn1.x86_64

  • zlib-devel-1.2.8-7.19.amzn1.x86_64

Amazon Linux 2018.03.0.20220609.0

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • expat-2.1.0-12.28.amzn1.x86_64

  • gzip-1.5-9.20.amzn1.x86_64

  • kernel-4.14.281-144.502.amzn1.x86_64

  • kernel-devel-4.14.281-144.502.amzn1.x86_64

  • kernel-headers-4.14.281-144.502.amzn1.x86_64

  • kernel-tools-4.14.281-144.502.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch

  • openldap-2.4.40-16.32.amzn1.x86_64

  • python27-2.7.18-2.142.amzn1.x86_64

  • python27-devel-2.7.18-2.142.amzn1.x86_64

  • python27-libs-2.7.18-2.142.amzn1.x86_64

  • rsyslog-5.8.10-9.29.amzn1.x86_64

  • tzdata-2022a-1.79.amzn1.noarch

  • tzdata-java-2022a-1.79.amzn1.noarch

  • vim-common-8.2.4877-1.1.amzn1.x86_64

  • vim-data-8.2.4877-1.1.amzn1.noarch

  • vim-enhanced-8.2.4877-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4877-1.1.amzn1.noarch

  • vim-minimal-8.2.4877-1.1.amzn1.x86_64

  • xz-5.2.2-1.14.amzn1.x86_64

  • xz-libs-5.2.2-1.14.amzn1.x86_64

Amazon Linux 2018.03.0.20220503.0

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • rpm-4.11.3-40.80.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-python27-4.11.3-40.80.amzn1.x86_64

Amazon Linux 2018.03.0.20220419.0

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64

  • glibc-2.17-324.189.amzn1.x86_64

  • glibc-common-2.17-324.189.amzn1.x86_64

  • glibc-devel-2.17-324.189.amzn1.x86_64

  • glibc-headers-2.17-324.189.amzn1.x86_64

  • kernel-4.14.275-142.503.amzn1.x86_64

  • kernel-devel-4.14.275-142.503.amzn1.x86_64

  • kernel-headers-4.14.275-142.503.amzn1.x86_64

  • kernel-tools-4.14.275-142.503.amzn1.x86_64

  • libblkid-2.23.2-63.36.amzn1.x86_64

  • libcap54-2.54-1.4.amzn1.x86_64

  • libgcrypt-1.5.3-12.20.amzn1.x86_64

  • libmount-2.23.2-63.36.amzn1.x86_64

  • libsmartcols-2.23.2-63.36.amzn1.x86_64

  • libuuid-2.23.2-63.36.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch

  • util-linux-2.23.2-63.36.amzn1.x86_64

  • vim-common-8.2.4621-1.1.amzn1.x86_64

  • vim-data-8.2.4621-1.1.amzn1.noarch

  • vim-enhanced-8.2.4621-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4621-1.1.amzn1.noarch

  • vim-minimal-8.2.4621-1.1.amzn1.x86_64

Amazon Linux 2018.03.20220315.0 (03/15)

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • openssl-1.0.2k-16.156.amzn1.x86_64

Amazon Linux 2018.03.20220310.0 Version (03/10)

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • cyrus-sasl-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64

  • expat-2.1.0-12.27.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch

  • tzdata-2021e-1.78.amzn1.noarch

  • tzdata-java-2021e-1.78.amzn1.noarch

  • vim-common-8.2.4314-1.1.amzn1.x86_64

  • vim-data-8.2.4314-1.1.amzn1.noarch

  • vim-enhanced-8.2.4314-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4314-1.1.amzn1.noarch

  • vim-minimal-8.2.4314-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20220209.2 Mise à jour

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • kernel-4.14.268-139.500.amzn1.x86_64

  • kernel-devel-4.14.268-139.500.amzn1.x86_64

  • kernel-headers-4.14.268-139.500.amzn1.x86_64

  • kernel-tools-4.14.268-139.500.amzn1.x86_64

Amazon Linux 2018.03.0.20220209.0 Mise à jour

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • ca-certificates-2018.2.22-65.1.26.amzn1.noarch

  • openssh-7.4p1-22.77.amzn1.x86_64

  • openssh-clients-7.4p1-22.77.amzn1.x86_64

  • openssh-server-7.4p1-22.77.amzn1.x86_64

Amazon Linux 2018.03.0.20220207.0 Mise à jour

Il n'y a aucune mise à jour majeure dans cette version.

Noyau :

Rebaser le noyau vers la version stable en amont 4.14.262

  • CVEs Corrigé :

    • CVE-2021-4083 [fget : vérifie que le fd existe toujours après avoir reçu une référence]

    • CVE-2021-39685 [USB : gadget : détecte les demandes de 0 points de terminaison trop volumineux]

    • CVE-2021-28711 [xen/blkfront : renforcez le front noir contre les tempêtes causées par les événements]

    • CVE-2021-28712 [xen/netfront : renforcez le netfront face aux tempêtes provoquées par des événements]

    • CVE-2021-28713 [xen/console : renforcez hvc_xen contre les tempêtes provoquées par les événements]

    • CVE-2021-28714 [xen/netback : correction de la détection du blocage de la file d'attente RX]

    • CVE-2021-28715 [xen/netback : ne mettez pas en file d'attente un nombre illimité de paquets]

    • CVE-2021-44733 [tee : gère la recherche de shm avec le nombre de références 0]

    • CVE-2021-4155 [xfs : mapper les blocs non écrits dans XFS_IOC_ {ALLOC, FREE} SP comme fallocate]

    • CVE-04-0492 [noyau : la fonctionnalité release_agent de cgroups v1 peut permettre une augmentation des privilèges]

  • Fonctionnalités et rétroportages d'Amazon :

    • Ena : Mise à jour vers la version 2.6.0

    • fusible : correction d'une inode défectueuse

    • fuse : corrige le verrouillage en direct dans fuse_iget ()

    • lustre : mise à jour vers Amazon FSx LustreClient v2.10.8-10

    • cgroup-v1 : nécessite des fonctionnalités pour définir release_agent

    • audit : améliorer la gestion des files d'audit lorsque « audit=1 » sur la ligne de commande

    • ENA : mise à jour vers la version 2.6.1

  • Autres correctifs :

    • traçage : correction du filtrage des PID lorsque des déclencheurs sont attachés

    • NFSv42: N'échouez pas à clone () sauf si l'opération OP_CLONE a échoué

    • ARM : socfpga : correction d'un crash avec CONFIG_FORTIRY_SOURCE

    • ipv6 : correction de fautes de frappe dans ip6_finish_output ()

    • traçage : Vérifiez le filtrage des PID lors de la création d'événements

    • PCI : aardvark : liaison ferroviaire immédiatement après l'activation de la formation

    • PCI : aardvark : mise à jour du commentaire concernant la désactivation de l'apprentissage des liens

Packages mis à jour :

  • kernel-4.14.262-135.489.amzn1.x86_64

  • kernel-devel-4.14.262-135.489.amzn1.x86_64

  • kernel-headers-4.14.262-135.489.amzn1.x86_64

  • kernel-tools-4.14.262-135.489.amzn1.x86_64

Amazon Linux 2018.03.0.20220128.0 Mise à jour

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :

  • vim-common-8.2.4006-1.2.amzn1.x86_64

  • vim-data-8.2.4006-1.2.amzn1.noarch

  • vim-enhanced-8.2.4006-1.2.amzn1.x86_64

  • vim-filesystem-8.2.4006-1.2.amzn1.noarch

  • vim-minimal-8.2.4006-1.2.amzn1.x86_64

Amazon Linux 2018.03.0.20211222.0

Note

Les aws-apitools-* packages obsolètes ne sont désormais plus expédiés par défaut dans l' AL1 AMI (consultez ce message du forum pour plus de détails). Comme indiqué dans notre annonce précédente, log4j-cve-2021-44228-hotpatch il est activé par défaut et fait désormais partie de l'AMI plutôt qu'une mise à jour appliquée au lancement.

Packages mis à jour :

  • aws-apitools-as-1.0.61.6-1.0.amzn1.noarch

  • aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch

  • apitools-mon-1.0.20.0-1.0.amzn1.noarch

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch

Amazon Linux 2018.03.0.20211201.0

Mises à jour majeures :

  • Mise à jour nss pour corriger CVE-2021-43527. Les NSS (Network Security Services) jusqu'à la version 3.73 incluse sont vulnérables à un débordement de mémoire lors de la gestion de signatures DSA ou RSA-PSS codées en DER. Les applications utilisant NSS pour gérer les signatures codées dans CMS, S/MIME, PKCS #7 ou PKCS #12 sont susceptibles d'être touchées. Les applications utilisant NSS pour la validation des certificats ou d'autres fonctionnalités TLS, X.509, OCSP ou CRL peuvent être affectées, selon la manière dont elles configurent NSS. Lors de la vérification d'une signature codée DER, NSS décode la signature dans un tampon de taille fixe et transmet le tampon au module PKCS #11 sous-jacent. La longueur de la signature n'est pas correctement vérifiée lors du traitement des signatures DSA et RSA-PSS. Les signatures DSA et RSA-PSS supérieures à 16 384 bits déborderont la mémoire tampon. VFYContextStr Le code vulnérable se trouve à l'intérieursecvfy.c:vfy_CreateContext. (CVE-2021-43527)

Packages mis à jour :

  • nss-3.53.1-7.87.amzn1.x86_64

  • nss-sysinit-3.53.1-7.87.amzn1.x86_64

  • nss-tools-3.53.1-7.87.amzn1.x86_64

Amazon Linux 2018.03.0.20211111.0

Packages mis à jour :

  • curl-7.61.1-12.100.amzn1.x86_64

  • kernel-4.14.252-131.483.amzn1.x86_64

  • kernel-devel-4.14.252-131.483.amzn1.x86_64

  • kernel-headers-4.14.252-131.483.amzn1.x86_64

  • kernel-tools-4.14.252-131.483.amzn1.x86_64

  • libcurl-7.61.1-12.100.amzn1.x86_64

  • openssl-1.0.2k-16.155.amzn1.x86_64

Mises à jour du noyau :

Rebaser le noyau vers la version stable en amont 4.14.252

  • CVEs Corrigé :

    • CVE-2021-37159 [usb : hso : correction du code de gestion des erreurs de hso_create_net_device]

    • CVE-2021-3744 [crypto : ccp - corrige les fuites de ressources dans ccp_run_aes_gcm_cmd ()]

    • CVE-2021-3764 [crypto : ccp - corrige les fuites de ressources dans ccp_run_aes_gcm_cmd ()]

    • CVE-2021-20317 [lib/timerqueue : utilisez la sémantique de rbtree pour le prochain chronomètre]

    • CVE-2021-20321 [ovl : correction d'une vérification d'entrée négative manquante dans ovl_rename ()]

    • CVE-2021-41864 [bpf : correction du dépassement d'entiers dans prealloc_elems_and_freelist ()]

  • Fonctionnalités et rétroportages d'Amazon :

    • Activer le pilote nitro-enclaves pour arm64

  • Autres correctifs :

    • md : correction d'une inversion de l'ordre de verrouillage dans md_alloc

    • arm64 : Marquez stack_chk_guard comme ro_after_init

    • cpufreq : schedutil : utilise la méthode kobject release () pour libérer sugov_tunables

    • cpufreq : schedutil : détruit le mutex avant que kobject_put () ne libère la mémoire

    • ext4 : correction d'une boucle infinie potentielle dans ext4_dx_readdir ()

    • nfsd4 : gère l'indice NFSv4 READDIR « dircount » égal à zéro

    • net_sched : corrige le défaut NULL dans fifo_set_limit ()

    • perf/x86 : Réinitialise le rappel de destruction en cas d'échec de l'initialisation de l'événement

    • virtio : réécrivez F_VERSION_1 avant de valider

Amazon Linux 2018.03.0.20211015.1

Packages mis à jour :

  • kernel-4.14.248-129.473.amzn1.x86_64

  • kernel-devel-4.14.248-129.473.amzn1.x86_64

  • kernel-headers-4.14.248-129.473.amzn1.x86_64

  • kernel-tools-4.14.248-129.473.amzn1.x86_64

  • openssl-1.0.2k-16.154.amzn1.x86_64

Mises à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.248

  • CVEs Corrigé :

    • CVE-2020-16119 [dccp : ne dupliquez pas le ccid lors du clonage d'une chaussette DCCP]

    • CVE-2021-40490 [ext4 : correction de l'écriture de course dans un fichier inline_data alors que ses xattrs changent]

    • CVE-2021-42252 [soc : speed : lpc-ctrl : correction de la vérification des limites de la carte]

  • Autres correctifs :

    • mm/kmemleak.c : rend la limitation de débit de cond_resched () plus efficace

    • mm/page_alloc : accélère l'itération de max_order

    • tcp : seq_file : évitez de sauter sk pendant tcp_seek_last_pos

    • KVM : x86 : met à jour le hv_clock du vCPU avant de revenir à l'invité lorsque tsc_offset est ajusté

    • cifs : correction d'une mauvaise version dans le chemin d'échec de sess_alloc_buffer ()

    • rcu : correction du réveil manqué des serveurs exp_wq

Amazon Linux 2018.03.0.20211001.0

Mises à jour majeures :

  • Mise à jour de la version2018.2.22-65.1.24.amzn1, qui répond ca-certificates à l'expiration du IdentTrust DST Root CA X3, qui a affecté certains certificats TLS Let's Encrypt. L'expiration du certificat aurait pour effet d'empêcher OpenSSL de valider les certificats concernés émis par Let's Encrypt. Les clients concernés peuvent avoir rencontré des erreurs de connexion ou de certificat lorsqu'ils ont tenté de se connecter à certains sites Web ou APIs utilisant des certificats Let's Encrypt.

Packages mis à jour :

  • ca-certificates-2018.2.22-65.1.24.amzn1.noarch

  • curl-7.61.1-12.99.amzn1.x86_64

  • glib2-2.36.3-5.22.amzn1.x86_64

  • glibc-2.17-324.188.amzn1.x86_64

  • glibc-common-2.17-324.188.amzn1.x86_64

  • libcurl-7.61.1-12.99.amzn1.x86_64

Amazon Linux 2018.03.0.20210721.0

Packages mis à jour :

  • amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64

  • bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64

  • curl-7.61.1-12.98.amzn1.x86_64

  • dhclient-4.1.1-53.P1.29.amzn1.x86_64

  • dhcp-common-4.1.1-53.P1.29.amzn1.x86_64

  • glibc-2.17-322.181.amzn1.x86_64

  • glibc-common-2.17-322.181.amzn1.x86_64

  • glibc-devel-2.17-322.181.amzn1.x86_64

  • glibc-headers-2.17-322.181.amzn1.x86_64

  • kernel-4.14.238-125.422.amzn1.x86_64

  • kernel-devel-4.14.238-125.422.amzn1.x86_64

  • kernel-headers-4.14.238-125.422.amzn1.x86_64

  • kernel-tools-4.14.238-125.422.amzn1.x86_64

  • libX11-1.6.0-2.2.14.amzn1.x86_64

  • libX11-common-1.6.0-2.2.14.amzn1.x86_64

  • libcurl-7.61.1-12.98.amzn1.x86_64

  • nspr-4.25.0-2.45.amzn1.x86_64

  • nss-3.53.1-7.85.amzn1.x86_64

  • nss-softokn-3.53.1-6.46.amzn1.x86_64

  • nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64

  • nss-sysinit-3.53.1-7.85.amzn1.x86_64

  • nss-tools-3.53.1-7.85.amzn1.x86_64

  • nss-util-3.53.1-1.58.amzn1.x86_64

  • rpm-4.11.3-40.79.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-python27-4.11.3-40.79.amzn1.x86_64

  • tzdata-2021a-1.79.amzn1.noarch

  • tzdata-java-2021a-1.79.amzn1.noarch

  • update-motd-1.0.1-3.1.amzn1.noarch

Mises à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.238

  • Pilote Amazon EFA : mise à jour vers la version v1.12.1

  • CVEs Corrigé :

    • CVE-2021-32399 [Bluetooth : élimine les conditions de course potentielles lors du retrait du contrôleur HCI]

    • CVE-2021-33034 [Bluetooth : vérifiez AMP hci_chan avant amp_destroy]

    • CVE-2020-26558 [Bluetooth : SMP : échec si les clés publiques distantes et locales sont identiques]

    • CVE-2021-0129 [Bluetooth : SMP : échec si les clés publiques distantes et locales sont identiques]

    • CVE-2020-24586 [mac80211 : empêche les attaques de cache à clé mixte et de fragments]

    • CVE-2020-24587 [mac80211 : empêche les attaques de cache à clé mixte et de fragments]

    • CVE-2020-24588 [cfg80211 : atténuer les attaques d'agrégation A-MSDU]

    • CVE-2020-26139 [mac80211 : ne pas utiliser de cadres EAPOL invalides] accept/forward

    • CVE-2020-26147 [mac80211 : assurez-vous que tous les fragments sont chiffrés]

    • CVE-2021-29650 [netfilter : x_tables : utilisez les barrières de mémoire appropriées.]

    • CVE-2021-3564 [Bluetooth : correction de l'ordre flush_work () erroné] \

    • CVE-2021-3573 [Bluetooth : utilisez le verrouillage correct pour empêcher l'UAF de l'objet hdev]

    • CVE-2021-3587 [nfc : correction du déréférencement NULL ptr dans llcp_sock_getname () après un échec de connexion]

    • CVE-2021-34693 [can : bcm : correction d'une fuite d'informations dans la structure bcm_msg_head]

    • CVE-2021-33624 [bpf : hérite expanded/patched du nombre de vues à partir d'anciennes données auxiliaires]

    • CVE-2021-33909 [seq_file : interdit les allocations de mémoire tampon très importantes]

  • Fonctionnalités et rétroportages d'Amazon :

    • arm64/kernel : ne bannissez pas ADRP pour contourner l'erratum #843419 de Cortex-A53

    • arm64/errata : ajoute la gestion REVIDR au framework

    • arm64/kernel : active la gestion de l'erratum #8434319 au moment de l'exécution

    • arm64 : correction d'une référence non définie à 'printk'

    • arm64/kernel : renommer module_emit_adrp_veneer→module_emit_veneer_for_adrp

    • arm64/kernel : kaslr : réduire la plage de randomisation des modules à 4 Go

    • Annuler « arm64 : acpi/pci : invoque _DSM pour conserver la configuration PCI du microprogramme »

    • PCI/ACPI : évaluation de la configuration de démarrage PCI _DSM

    • PCI : ne pas réinitialiser automatiquement si nous préservons la configuration du microprogramme

    • arm64 : PCI : Autoriser la réallocation des ressources si nécessaire

    • arm64 : PCI : préserve la configuration du microprogramme lorsque vous le souhaitez

    • bpf : correction d'une exception de contournement par 0 du vérificateur de sous-programmes div/mod

    • bpf, x86_64 : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf, arm64 : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf, s390x : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf, ppc64 : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf, sparc64 : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf, mips64 : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf, mips64 : supprime la vérification inutile de zéro avec k div/mod

    • bpf, arm : supprimer la gestion des exceptions obsolètes de div/mod

    • bpf : Corrige la troncature du registre SRC 32 bits sur div/mod

    • bpf : hérite du nombre de expanded/patched vues à partir des anciennes données auxiliaires

    • bpf : Ne pas marquer insn comme étant vu dans le cadre d'une vérification de chemin spéculative

    • bpf : Corriger une fuite suite à des spéculations sur des succursales mal prédites

    • seq_file : interdit les allocations de mémoire tampon seq extrêmement importantes

Amazon Linux 2018.03.0.20210521.1

Packages mis à jour :

  • kernel-4.14.232-123.381.amzn1.x86_64

  • kernel-devel-4.14.232-123.381.amzn1.x86_64

  • kernel-headers-4.14.232-123.381.amzn1.x86_64

  • kernel-tools-4.14.232-123.381.amzn1.x86_64

  • nvidia-418.197.02-2018.03.117.amzn1.x86_64

  • nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64

  • ruby20-2.0.0.648-2.40.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.40.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.40.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.40.amzn1.x86_64

  • rubygems20-2.0.14.1-2.40.amzn1.noarch

  • xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.232

  • lustre : mise à jour vers Amazon FSx LustreClient v2.10.8-7

  • CVEs Corrigé :

    • CVE-2020-29374 [gup : document et solution au problème « COW peut se casser dans les deux sens »]

    • CVE-2021-23133 [net/sctp : correction d'une condition de course dans sctp_destroy_sock]

  • Fonctionnalités et rétroportages d'Amazon :

    • bpf : correction des autotests après la correction des rétroportages

    • bpf, selftests : Corrige certains cas de test_verifier pour les personnes non privilégiées

    • bpf : Déplace off_reg dans sanitize_ptr_alu

    • bpf : Assurez-vous que off_reg n'a pas de limites signées mixtes pour tous les types

    • bpf : Retravaillez ptr_limit dans alu_limit et ajoutez un chemin d'erreur commun

    • bpf : Améliore les messages d'erreur du vérificateur pour les utilisateurs

    • bpf : Refactoriser et rationaliser l'intégration des limites dans l'assistant

    • bpf : Déplace sanitize_val_alu hors du commutateur op

    • bpf : Resserrer le masque arithmétique du pointeur spéculatif

    • bpf : Mettre à jour les autotests pour refléter les nouveaux états d'erreur

    • bpf : ne pas autoriser root à modifier des pointeurs valides

    • bpf/verifier : interdit la soustraction du pointeur

    • selftests/bpf : corrige test_align

    • selftests/bpf : rend le test « arithmétique à pointeur douteux » utile

    • bpf : Correction du masquage de la logique de négation lors d'un registre DST négatif

    • bpf : correction d'une fuite d'une pile bpf non initialisée sous forme de spéculation

    • Annuler « net/sctp : correction de la condition de course dans sctp_destroy_sock »

    • sctp : retarde l'initialisation d'auto_asconf jusqu'à ce que le premier addr soit lié

    • cifs : correction de la panique dans smb2_reconnect

  • Autres correctifs :

    • arm64 : corrige l'asm en ligne dans load_unaligned_zeropad ()

    • ext4 : étiquette d'erreur correcte dans ext4_rename ()

    • x86/crash : Corrige l'accès à crash_setup_memmap_entries () out-of-bounds

Amazon Linux 2018.03.0.20210408.0

Mises à jour majeures :

  • iptables a été mis à jour de la version 1.4.18 à la version 1.4.21

Packages mis à jour :

  • amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64

  • iptables-1.4.21-34.33.amzn1.x86_64

  • kernel-4.14.225-121.362.amzn1.x86_64

  • kernel-devel-4.14.225-121.362.amzn1.x86_64

  • kernel-headers-4.14.225-121.362.amzn1.x86_64

  • kernel-tools-4.14.225-121.362.amzn1.x86_64

  • libmnl-1.0.3-4.2.amzn1.x86_64

  • libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64

  • libnfnetlink-1.0.1-1.3.amzn1.x86_64

  • openssh-7.4p1-21.75.amzn1.x86_64

  • openssh-clients-7.4p1-21.75.amzn1.x86_64

  • openssh-server-7.4p1-21.75.amzn1.x86_64

  • python27-setuptools-36.2.7-1.35.amzn1.noarch

  • screen-4.0.3-19.7.amzn1.x86_64

Amazon Linux 2018.03.0.20210319.0

Aucune mise à jour majeure. Rappel : cela AL1 se trouve dans le Support de maintenance.

Packages mis à jour :

  • bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64

  • cloud-init-0.7.6-43.23.amzn1.noarch

  • ec2-net-utils-0.7-43.5.amzn1.noarch

  • ec2-utils-0.7-43.5.amzn1.noarch

  • grub-0.97-94.32.amzn1.x86_64

  • kernel-4.14.225-121.357.amzn1.x86_64

  • kernel-devel-4.14.225-121.357.amzn1.x86_64

  • kernel-headers-4.14.225-121.357.amzn1.x86_64

  • kernel-tools-4.14.225-121.357.amzn1.x86_64

  • python27-pyliblzma-0.5.3-11.7.amzn1.x86_64

  • yum-3.4.3-150.72.amzn1.noarch

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.225

  • CVEs Corrigé :

    • CVE-2021-26930 [xen-blkback : correction de la gestion des erreurs dans xen_blkbk_map ()]

    • CVE-2021-26931 [xen-blkback : ne « gère » pas l'erreur causée par BUG ()]

    • CVE-2021-26932 [XEN/x86 : ne renflouez pas trop tôt avec clear_foreign_p2m_mapping ()]

    • CVE-2021-27363 [scsi : iscsi : restreindre les sessions et les identifiants aux capacités d'administration]

    • CVE-2021-27364 [scsi : iscsi : restreindre les sessions et les identifiants aux capacités d'administration]

    • CVE-2021-27365 [scsi : iscsi : assurez-vous que les attributs sysfs sont limités à PAGE_SIZE]

    • CVE-2021-28038 [XEN/GNTtab : gestion des erreurs de mise à jour de p2m par emplacement]

  • Fonctionnalités et rétroportages d'Amazon :

    • arm64 : kaslr : refactoriser l'analyse de la ligne de commande d'initialisation précoce

    • arm64 : Étendre la ligne de commande du noyau depuis le bootloader

    • arm64 : Exporter le symbole acpi_psci_use_hvc ()

    • hwrng : Ajouter le pilote Gravition RNG

    • iommu/vt-d : ignorez la désactivation de TE sur un iommu original dédié à GFX

    • x86/x2apic : marque set_x2apic_phys_mode () comme init

    • x86/apic : définition des fonctions x2apic

    • x86/apic : correction de l'activation de x2apic sans interruption de remappage

    • x86/msi : utilisez uniquement des bits élevés d'adresse MSI pour l'unité DMAR

    • x86/io_apic : réévaluez la configuration vectorielle lors de l'activation ()

    • x86/ioapic : Gérer le champ Extended Destination ID dans RTE

    • x86/apic : Support de 15 bits d'identifiant APIC dans MSI, le cas échéant

    • x86/kvm : Réservez KVM_FEATURE_MSI_EXT_DEST_ID

    • x86/kvm : active l'extension 15 bits lorsque KVM_FEATURE_MSI_EXT_DEST_ID est détecté

    • arm64 : HWCAP : ajout du support pour AT_ HWCAP2

    • arm64 : HWCAP : encapsuler elf_hwcap

    • arm64 : Implémenter archrandom.h pour .5-RNG ARMv8

    • mm : memcontrol : correction de la fuite NR_WRITEBACK dans memcg et dans les statistiques du système

    • mm : memcg : assurez-vous que memory.events est à jour lorsque vous réveillez les sondeurs

    • mem_cgroup : assurez-vous que moving_account, move_lock_task et stat_cpu sont dans la même cacheline

    • mm : correction de la gestion des événements oom_kill

    • mm : écriture différée : utilise le nombre exact de saletés de memcg

  • Autres correctifs :

    • net_sched : rejette le stupide cell_log dans qdisc_get_rtab ()

    • x86 : always_inline {rd, wr} msr ()

    • net : lapb : copie le skb avant d'envoyer un paquet

    • ipv4 : correction d'une condition de course entre la recherche d'itinéraire et l'invalidation

    • mm : hugetlb : correction d'une course entre l'isolation et la libération d'une page

    • mm : hugetlb : supprimer VM_BUG_ON_PAGE de page_huge_active

    • mm : thp : correction du blocage MADV_REMOVE sur shmem THP

    • x86/apic : Ajouter une sérialisation supplémentaire pour la non-sérialisation MSRs

    • iommu/vt-d : Ne pas utiliser flush-queue lorsque le mode cache est activé

    • fgraph : Initialise tracing_graph_pause lors de la création de la tâche

    • ARM : assurez-vous que la page de signal contient un contenu défini

    • kvm : vérifiez directement tlbs_dirty

    • ext4 : correction de la corruption potentielle de la somme de contrôle des trois index

    • mm/memory.c : correction d'une erreur pte_unmap_unlock pte potentielle

    • mm/hugetlb : correction du double free potentiel dans le chemin d'erreur de hugetlb_register_node ()

    • arm64 : Ajout d'un ISB manquant après avoir invalidé le TLB dans primary_switch

    • mm/rmap : corrige le pte_unmap potentiel sur un pte_unmap non mappé

    • x86/reboot : force tous les processeurs à quitter la racine de VMX si VMX est pris en charge

    • mm : hugetlb : corrige une course entre la libération et la dissolution de la page

    • module arm64 : définir les adresses des sections plt* sur 0x0

    • xfs : correction d'un échec d'assertion dans xfs_setattr_size ()

Amazon Linux 2018.03.0.20210224.0

Packages mis à jour :

  • kernel-4.14.219-119.340.amzn1.x86_64

  • kernel-devel-4.14.219-119.340.amzn1.x86_64

  • kernel-headers-4.14.219-119.340.amzn1.x86_64

  • kernel-tools-4.14.219-119.340.amzn1.x86_64

  • openssl-1.0.2k-16.153.amzn1.x86_64

  • python27-2.7.18-2.141.amzn1.x86_64

  • python27-devel-2.7.18-2.141.amzn1.x86_64

  • python27-libs-2.7.18-2.141.amzn1.x86_64

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.219

  • CVEs Corrigé :

    • CVE-2020-28374 [scsi : cible : correction de la recherche d'identifiant XCOPY NAA]

    • CVE-2021-3178 [nfsd4 : readdirplus ne devrait pas renvoyer le parent de l'export]

    • CVE-2020-27825 [traçage : correction de la course dans trace_open et appel de redimensionnement de la mémoire tampon]

    • CVE-2021-3347 [futex : assurez-vous que la valeur de retour de futex_lock_pi () est correcte]

    • CVE-2021-3348 [nbd : geler la file d'attente pendant que nous ajoutons des connexions]

  • Correctifs rétroportés :

    • NFS : Exécute un readdir non mis en cache lorsque nous recherchons un cookie dans un cache de page vide

  • Autres correctifs :

    • virtio_net : Corrige l'appel récursif à cpus_read_lock ()

    • net-sysfs : utilisez le verrou rtnl lors du stockage de xps_cpus

    • net : ethernet : ti : cpts : corrige la sortie d'ethtool lorsqu'aucun ptp_clock n'est enregistré

    • vhost_net : corrige le recompte ubuf de manière incorrecte en cas d'échec de sendmsg

    • net-sysfs : utilisez le verrou rtnl lors de l'accès à xps_cpus_map et num_tc

    • crypto : ecdh - éviter le débordement de la mémoire tampon dans ecdh_set_secret ()

    • x86/mm : correction d'une fuite de PTLOCK PMD

    • KVM : x86 : correction du décalage hors limites signalé par UBSAN

    • net : ip : refragmente toujours les paquets IP défragmentés

    • x86/resctrl : utilisez un IPI au lieu de task_work_add () pour mettre à jour PQR_ASSOC MSR

    • x86/resctrl : ne pas déplacer une tâche vers le même groupe de ressources

    • cpufreq : powernow-k8 : appliquez la politique plutôt que d'utiliser cpufreq_cpu_get ()

    • iommu/intel : Corrige la fuite de mémoire dans intel_irq_remapping_alloc

    • KVM : arm64 : Ne pas accéder à PMCR_EL0 lorsqu'aucun PMU n'est disponible

    • mm/hugetlb : correction d'informations potentiellement manquantes sur la taille d'une page énorme

    • dm snapshot : efface les données fusionnées avant de valider les métadonnées

    • ext4 : correction d'un bug de renommage avec RENAME_WHITEOUT

    • NFS4: Corrigé use-after-free dans trace_event_raw_event_nfs4_set_lock

    • ext4 : correction de l'échec de Superblock Checksum lors de la définition du mot de passe Salt

    • mm, slub : considérez le reste de la liste partielle si acquire_slab () échoue

    • rxrpc : correction de la gestion d'un type de jeton non supporté dans rxrpc_read ()

    • tipc : corrige le défaut NULL dans tipc_link_xmit ()

    • net : utilisez skb_list_del_init () pour supprimer des sous-listes RX

    • suivant : introduisez skb_list_walk_safe pour la marche par segments SKB

    • dm : évite la recherche dans le système de fichiers dans dm_get_dev_t ()

    • skbuff : sauvegarde également les petits skbs avec kmalloc () dans __netdev_alloc_skb ()

    • traçage : correction de la course dans trace_open et appel de redimensionnement de la mémoire tampon

    • x86/boot/compressed : désactive la relaxation de la relocalisation

    • nbd : geler la file d'attente pendant que nous ajoutons des connexions

    • KVM : x86 : obtenir correctement le statut en attente du SMI

    • x86/entry/64/compat : préserve r8-r11 dans int $0x80

    • x86/entry/64/compat : Corriger x86/entry/64/compat : préserve r8-r11 dans int $0x80

Amazon Linux 2018.03.0.20210126.0

Packages mis à jour :

  • bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64

  • ca-certificates-2018.2.22-65.1.23.amzn1.noarch

  • e2fsprogs-1.43.5-2.44.amzn1.x86_64

  • e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64

  • ec2-net-utils-0.7-2.4.amzn1.noarch

  • ec2-utils-0.7-2.4.amzn1.noarch

  • expat-2.1.0-12.24.amzn1.x86_64

  • gnupg2-2.0.28-2.34.amzn1.x86_64

  • kernel-4.14.214-118.339.amzn1.x86_64

  • kernel-devel-4.14.214-118.339.amzn1.x86_64

  • kernel-headers-4.14.214-118.339.amzn1.x86_64

  • kernel-tools-4.14.214-118.339.amzn1.x86_64

  • libblkid-2.23.2-63.33.amzn1.x86_64

  • libcom_err-1.43.5-2.44.amzn1.x86_64

  • libepoxy-1.2-3.3.amzn1.x86_64

  • libevdev-1.4.5-2.4.amzn1.x86_64

  • libmount-2.23.2-63.33.amzn1.x86_64

  • libsmartcols-2.23.2-63.33.amzn1.x86_64

  • libss-1.43.5-2.44.amzn1.x86_64

  • libuuid-2.23.2-63.33.amzn1.x86_64

  • libX11-1.6.0-2.2.13.amzn1.x86_64

  • libX11-common-1.6.0-2.2.13.amzn1.x86_64

  • libxslt-1.1.28-6.15.amzn1.x86_64

  • mtdev-1.1.2-5.4.amzn1.x86_64

  • python27-pip-9.0.3-1.28.amzn1.noarch

  • python27-setuptools-36.2.7-1.34.amzn1.noarch

  • ruby20-2.0.0.648-2.39.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.39.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.39.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.39.amzn1.x86_64

  • rubygems20-2.0.14.1-2.39.amzn1.noarch

  • sudo-1.8.23-9.56.amzn1.x86_64

  • system-release-2018.03-0.2.noarch

  • tzdata-2020d-2.76.amzn1.noarch

  • tzdata-java-2020d-2.76.amzn1.noarch

  • util-linux-2.23.2-63.33.amzn1.x86_64

  • vim-common-8.0.0503-1.47.amzn1.x86_64

  • vim-enhanced-8.0.0503-1.47.amzn1.x86_64

  • vim-filesystem-8.0.0503-1.47.amzn1.x86_64

  • vim-minimal-8.0.0503-1.47.amzn1.x86_64

  • xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64

  • xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64

  • xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64

Mises à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.214

  • CVEs Corrigé :

    • CVE-2019-19813 [btrfs : inode : vérifie le mode inode pour éviter le déréférencement du pointeur NULL]

    • CVE-2019-19816 [btrfs : inode : vérifie le mode inode pour éviter le déréférencement du pointeur NULL]

    • CVE-2020-29661 [tty : Corriger le blocage de ->pgrp dans tiocspgrp ()]

    • CVE-2020-29660 [tty : Fix -> verrouillage de session]

    • CVE-2020-27830 [Speakup : Refuser de définir la discipline de la ligne Speakup en dehors de Speakup]

    • CVE-2020-27815 [jfs : correction des limites d'index des tableaux] dbAdjTree

    • CVE-2020-29568 [xen/xenbus : autoriser les montres à ignorer les événements avant de faire la queue]

    • CVE-2020-29569 [xen-blkback : définissez ring->xenblkd sur NULL après kthread_stop ()]

  • Correctifs rétroportés :

    • SMB3: Ajout de la prise en charge de l'obtention et de la configuration SACLs

    • Ajouter le support SMB 2 pour l'obtention et le paramétrage SACLs

  • Autres correctifs :

    • mm : memcontrol : correction de la complexité excessive des rapports memory.stat

    • PCI : correction du déréférencement du pointeur NULL pci_slot_release ()

    • ext4 : correction du blocage des fichiers avec blocage des fichiers et inodes EA

    • ext4 : correction d'une fuite de mémoire de ext4_free_data

    • sched/deadline : Corrige sched_dl_global_validate ()

    • cifs : corrige le potentiel use-after-free dans cifs_echo_request ()

    • btrfs : correction du mélange des valeurs de retour dans btrfs_get_extent

    • btrfs : correction de l'erreur de verrouillage lors de la lecture de la configuration de qgroup lors du montage

Amazon Linux 2018.03.20201209.1

Mises à jour majeures : mises à jour de sécurité pour curlopenssl, etpython27.

Packages mis à jour :

  • curl-7.61.1-12.95.amzn1.x86_64

  • kernel-4.14.203-116.332.amzn1.x86_64

  • kernel-tools-4.14.203-116.332.amzn1.x86_64

  • libcurl-7.61.1-12.95.amzn1.x86_64

  • openssl-1.0.2k-16.152.amzn1.x86_64

  • python27-2.7.18-2.140.amzn1.x86_64

  • python27-devel-2.7.18-2.140.amzn1.x86_64

  • python27-libs-2.7.18-2.140.amzn1.x86_64

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.203

  • CVEs Corrigé :

    • CVE-2020-12352 [Bluetooth : A2MP : correction qui n'initialise pas tous les membres]

    • CVE-2020-12351 [Bluetooth : L2CAP : correction de l'appel de sk_filter sur un canal non basé sur un socket]

    • CVE-2020-24490 [Bluetooth : correction des oops du noyau dans store_pending_adv_report]

    • CVE-2020-25211 [netfilter : ctnetlink : ajout d'une vérification de plage pour le protonum l3/l4]

    • CVE-2020-0423 [classeur : correction de l'UAF lors de la publication de la liste des tâches]

    • CVE-2020-14386 [net/packet : correction du débordement dans tpacket_rcv]

  • Autres correctifs :

    • Problème de verrouillage logiciel lors de la réécriture en cas de récupération de mémoire

    • Corriger les derniers caractères CIFS

Amazon Linux 2018.03.0.20201028.0

Packages mis à jour :

  • amazon-ssm-agent: 2.3.1319.0-1 à 3.0.161.0-1.

  • aws-cfn-bootstrap: 1.4-32.23 à 1.4-34.24.

  • kernel: 4.14.193-113.317 à 4.14.200-116.320.

  • kernel-devel: 4.14.193-113.317 à 4.14.200-116.320.

  • kernel-headers: 4.14.193-113.317 à 4.14.200-116.320.

  • kernel-tools: 4.14.193-113.317 à 4.14.200-116.320.

  • libxml2: 2.9.1-6.4.40 à 2.9.1-6.4.41.

  • libxml2-python27: 2.9.1-6.4.40 à 2.9.1-6.4.41.

  • ntp: 4.2.8p12-1.41 à 4.2.8p15-1.44.

  • ntpdate: 4.2.8p12-1.41 à 4.2.8p15-1.44.

  • rpm: 4.11.3-40.77 à 4.11.3-40.78.

  • rpm-build-libs: 4.11.3-40.77 à 4.11.3-40.78.

  • rpm-libs: 4.11.3-40.77 à 4.11.3-40.78.

  • rpm-python27: 4.11.3-40.77 à 4.11.3-40.78.

  • tzdata: 2019c-1.73 à 2020a-1.75.

  • tzdata-java: 2019c-1.73 2020a-1.75.tzdata-2019c.173.amzn1.noarch à tzdata-2020a-1.75.amzn1.noarch

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.200

  • CVEs Corrigé :

    • CVE-2019-19448 [btrfs : recherchez left_info uniquement s'il n'y a pas de right_info dans try_merge_free_space]

    • CVE-2020-25212 [nfs : correction de la panique et du débordement de mémoire du noyau getxattr]

    • CVE-2020-14331 [vgacon : correction d'une erreur d'enregistrement lors de la gestion du défilement]

    • CVE-2020-14314 [ext4 : correction d'un index de tableau négatif potentiel dans do_split ()]

    • CVE-2020-25285 [mm/hugetlb : correction d'une course entre les gestionnaires sysctl hugetlb]

    • CVE-2020-25641 [bloc : autoriser for_each_bvec à prendre en charge zéro len bvec]

    • CVE-2020-25211 [netfilter : ctnetlink : ajout d'une vérification de plage pour le protonum l3/l4]

    • CVE-2020-12888 [vfio-pci : invalider les mmaps et bloquer l'accès MMIO sur la mémoire désactivée]

    • CVE-2020-25284 [rbd : nécessite le CAP_SYS_ADMIN global pour le mappage et le démappage]

    • CVE-2020-14390 [fbcon:supprimer le code de défilement progressif]

    • CVE-2020-25645 [geneve : ajout de ports de transport dans la recherche d'itinéraire pour Genève]

  • Autres correctifs :

    • nfs : optimise l'invalidation de la page de cache readdir

    • nfs : correction de la longueur de l'étiquette de sécurité qui n'est pas réinitialisée

Amazon Linux 2018.03.0.20200918.0

Note

Mises à jour majeures :

  • supprimé aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch

Packages mis à jour :

  • tzdata-2019c.173.amzn1.noarch sur tzdata-2020a-1.75.amzn1.noarch

  • tzdata-java-2019c-1.73.amzn1.noarch sur tzdata-java-2020a-1.75.amzn1.noarch

Amazon Linux 2018.03.0.20200904.0

Mises à jour majeures : mise à AWS CLI jour et correctifs CVE pour le noyau, Ruby et Python. Contient également un correctif pour l'utilisation des rpm sur les systèmes dont la limite ulimit pour les descripteurs de fichiers est supérieure à 1024.

Packages mis à jour :

  • aws-cli-1.18.107-1.55.amzn1.noarch

  • kernel-4.14.193-113.317.amzn1.x86_64

  • kernel-devel-4.14.193-113.317.amzn1.x86_64

  • kernel-headers-4.14.193-113.317.amzn1.x86_64

  • kernel-tools-4.14.193-113.317.amzn1.x86_64

  • libxml2-2.9.1-6.4.40.amzn1.x86_64

  • libxml2-python27-2.9.1-6.4.40.amzn1.x86_64

  • python27-2.7.18-2.139.amzn1.x86_64

  • python27-botocore-1.17.31-1.72.amzn1.noarch

  • python27-devel-2.7.18-2.139.amzn1.x86_64

  • python27-libs-2.7.18-2.139.amzn1.x86_64

  • python27-rsa-3.4.1-1.9.amzn1.noarch

  • rpm-4.11.3-40.77.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-python27-4.11.3-40.77.amzn1.x86_64

  • ruby20-2.0.0.648-1.33.amzn1.x86_64

  • ruby20-irb-2.0.0.648-1.33.amzn1.noarch

  • ruby20-libs-2.0.0.648-1.33.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64

  • rubygem20-json-1.8.3-1.53.amzn1.x86_64

  • rubygem20-psych-2.0.0-1.33.amzn1.x86_64

  • rubygems20-2.0.14.1-1.33.amzn1.noarch

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.193

  • EFA mis à jour vers la version 1.9.0g

  • CVEs fixe

    • CVE-2020-16166 [random32 : met à jour l'état aléatoire du réseau en cas d'interruption et d'activité]

    • CVE-2020-14386 [net/packet : correction du débordement dans tpacket_rcv]

Amazon Linux 2018.03.0.20200716.0

Packages mis à jour :

  • amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64

  • aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch

  • bash-4.2.46-34.43.amzn1.x86_64

  • initscripts-9.03.58-1.40.amzn1.x86_64

  • kernel-4.14.186-110.268.amzn1.x86_64

  • kernel-tools-4.14.186-110.268.amzn1.x86_64

  • ibcgroup-0.40.rc1-5.15.amzn1.x86_64

  • microcode_ctl-2.1-47.39.amzn1.x86_64

Mise à jour du noyau :

  • Rebaser le noyau vers la version stable en amont 4.14.186

  • Mettre à jour le module ENA vers la version 2.2.10

  • CVEs fixe

    • CVE-2018-20669 [transformer 'user_access_begin () 'en 'access_ok ()']

    • CVE-2019-19462 [kernel/relay.c : gère alloc_percpu renvoyant NULL dans relay_open]

    • CVE-2020-0543 [traité dans le microcode]

    • CVE-2020-10732 [fs/binfmt_elf.c : alloue de la mémoire initialisée dans fill_thread_core_info ()]

    • CVE-2020-10757 [mm : Fix mremap ne prenant pas en compte un énorme fichier pmd devmap]

    • CVE-2020-10766 [x86/speculation : Préparez-vous au contrôle indirect de la spéculation sur les branches par tâche]

    • CVE-2020-10767 [x86/spéculation : évitez de désactiver de force l'IBPB sur la base du STIBP et de l'IBRS amélioré]

    • CVE-2020-10768 [x86/speculation : application de la norme PR_SPEC_FORCE_DISABLE pour les branches indirectes]

    • CVE-2020-12771 [bcache : correction d'un éventuel problème de blocage dans btree_gc_coalesce]

    • CVE-2020-12888 [vfio-pci : invalider les mmaps et bloquer l'accès MMIO sur la mémoire désactivée]

  • Correction de l'interdiction des trous dans les fichiers d'échange [iomap : interdit les trous dans les fichiers d'échange]

  • Correction du remplissage des informations de cache [ACPI/PPTT : gestion des types de cache inconnus sur le plan architectural]

  • Corrigez les fuites de mémoire dans vfio/pci [vfio/pci : corrigez les fuites de mémoire dans alloc_perm_bits ()]

  • Correction de la gestion des erreurs dans btrfs [btrfs : correction de la gestion des erreurs lors de la soumission d'une biographie directe] I/O

  • Correction de la course entraînant le déréférencement du pointeur nul dans ext4 [ext4 : correction de la course entre ext4_sync_parent () et rename ()]

  • Corriger le déréférencement du pointeur nul dans ext4 [ext4 : correction d'une erreur de déréférencement du pointeur]

  • Corrige une fuite de mémoire dans l'allocateur de slub [mm/slub : correction d'une fuite de mémoire dans sysfs_slab_add ()]

Amazon Linux 2018.03.0.20200602.1

Mises à jour majeures :

  • Python 2.7 mis à jour vers la dernière version en amont : 2.7.18.

  • Amazon Linux continuera à fournir des correctifs de sécurité pour Python 2.7 conformément à notre calendrier de support Amazon Linux 1 (AL1). Consultez AL1 FAQs.

  • correctif de ca-certificates pour l'expiration de l'autorité de certification intermédiaire de Sectigo

  • Consultez ce fil de discussion pour plus de détails.

  • Nouveau noyau avec des correctifs pour cinq CVEs (voir ci-dessous)

Packages mis à jour :

  • aws-cfn-bootstrap-1.4-32.23.amzn1

  • bind-libs-9.8.2-0.68.rc1.64.amzn1

  • bind-utils-9.8.2-0.68.rc1.64.amzn1

  • ca-certificates-2018.2.22-65.1.22.amzn1

  • kernel-4.14.181-108.257.amzn1

  • kernel-devel-4.14.181-108.257.amzn1

  • kernel-headers-4.14.181-108.257.amzn1

  • kernel-tools-4.14.181-108.257.amzn1

  • krb5-libs-1.15.1-46.48.amzn1

  • python27-2.7.18-1.137.amzn1

  • python27-devel-2.7.18-1.137.amzn1

  • python27-libs-2.7.18-1.137.amzn1

Mise à jour du noyau :

  • Noyau rebasé vers la version stable en amont 4.14.181

  • Module ENA mis à jour vers la version 2.2.8

  • CVEs fixe :

    • CVE-2019-19319 [ext4 : protège les blocs de l'inode du journal à l'aide de block_validity]

    • CVE-2020-10751 [selinux : gère correctement plusieurs messages dans selinux_netlink_send ()]

    • CVE-2020-1749 [net : ipv6_stub : utilisez ip6_dst_lookup_flow au lieu de ip6_dst_lookup]

    • CVE-2019-19768 [blktrace : protéger q->blk_trace avec RCU]

    • CVE-2020-12770 [scsi : sg : ajouter sg_remove_request dans sg_write]

  • Correction d'une condition de blocage dans xen-blkfront [xen-blkfront : retarder le vidage jusqu'à ce que le verrouillage de la file d'attente soit supprimé]

  • Correction du dénouement d'ORC [x86/unwind/orc : correction de unwind_get_return_address_ptr () pour les tâches inactives]

2018.03.0.20200514 Mise à jour

Mises à jour majeures :

  • cloud-init prend désormais en charge IMDSv2

  • Le noyau inclut un correctif pour un ALAS important : https://alas.aws.amazon.com /ALAS-2020-1366.html

  • Java ALAS : https://alas.aws.amazon.com /ALAS-2020-1365.html

  • AWS CLIa été mis à niveau vers la version 1.18.13-1.54

Packages mis à jour :

  • aws-cli-1.18.13-1.54.amzn1

  • cloud-init-0.7.6-2.20.amzn1

  • ec2-net-utils-0.7-1.3.amzn1

  • ec2-utils-0.7-1.3.amzn1

  • expat-2.1.0-11.22.amzn1

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1

  • kernel-4.14.177-107.254

  • libicu-50.2-4.0

  • libtirpc-0.2.4-0.16.15

  • python27-botocore-1.15.13-1.71

  • python27-colorama-0.4.1-4.8

  • yum-3.4.3-150.71

Mise à jour du noyau :

  • Noyau rebasé vers la version stable en amont 4.14.177

  • CVE-2020-10711 [netlabel : gérer le catmap NULL]

  • CVE-2020-12826 [Étendre exec_id à 64 bits]

  • CVE-2020-12657 [block, bfq : correction dans bfq_idle_slice_timer_body] use-after-free

  • CVE-2020-11565 [mm : mempolicy : nécessite au moins un identifiant de nœud pour MPOL_PREFERRED]

  • CVE-2020-8648 [vt : sélection, ferme la course sel_buffer]

  • CVE-2020-1094 [vhost : vérifie le dossier sk_family au lieu d'appeler getname]

  • CVE-2020-8649 [vgacon : Corrige un UAF dans vgacon_invert_region]

  • CVE-2020-8647 [vgacon : Corrige un UAF dans vgacon_invert_region]

  • CVE-2020-8648 [vt : sélection, ferme la course sel_buffer]

  • Correction du planificateur Diviser par zéro

Kernel mis à jour

La principale différence entre Amazon Linux 1 (AL1) version 2017.09 et Amazon Linux 1 (AL1) version 2018.03 réside dans l'inclusion d'un noyau plus récent, le noyau Linux 4.14.

19/11/2018 : mises à jour du pilote ENA : mise à jour du pilote ENA qui introduit des files d'attente à faible latence (LLQ) pour améliorer les latences moyennes et finales. La mise à jour ajoute également la prise en charge du déchargement par somme de contrôle de réception, ce qui améliore l'utilisation du processeur.

Automatisation des correctifs de sécurité à grande échelle avec Amazon EC2 Systems Manager Patch Manager

Amazon EC2 Systems Manager Patch Manager est compatible avec Amazon Linux 1 (AL1). Cela permet d'appliquer automatiquement des correctifs aux flottes d'instances Amazon Amazon Linux 1 ()AL1. EC2 Il peut scanner les instances à la recherche de correctifs manquants et installer automatiquement tous les correctifs manquants.

Packages obsolètes

  • gcc44

  • java-1.6.0-openjdk

  • mysql51

  • openssl097a

  • php53

  • php54

  • php55

  • php70

  • postgresql8

  • python26

  • ruby18

  • ruby19

  • ruby21

  • ruby22

  • tomcat6