Note di rilascio di Amazon Linux 1 (AL1) versione 2018.03 - Amazon Linux 1
Aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03Amazon Linux 2018.03.0.20230404.0Amazon Linux 2018.03.0.20230322,0Amazon Linux 2018.03.0.20230306,1Amazon Linux 2018.03.0.20230221,0Amazon Linux 2018.03.0.20230207.0Amazon Linux 2018.03.0.20230124.1Amazon Linux 2018.03.0.20221209.1Amazon Linux 2018.03.0.20221018.0Amazon Linux 2018.03.0.20220907.3Amazon Linux 2018.03.0.20220802.0Amazon Linux 2018.03.0.20220705.1Amazon Linux 2018.03.0.20220609.0Amazon Linux 2018.03.0.20220503.0Amazon Linux 2018.03.0.20220419,0Versione di Amazon Linux 2018.03.20220315.0 (15/03/4)Versione di Amazon Linux 2018.03.20220310.0 (10/03)Amazon Linux 2018.03.0.20220209.2 AggiornareAmazon Linux 2018.03.0.20220209.0 AggiornareAmazon Linux 2018.03.0.20220207.0 AggiornareAmazon Linux 2018.03.0.20220128.0 AggiornamentoAmazon Linux 2018.03.0.20211222.0Amazon Linux 2018.03.0.20211201,0Amazon Linux 2018.03.0.20211111,0Amazon Linux 2018.03.0.20211015.1Amazon Linux 2018.03.0.20211001,0Amazon Linux 2018.03.0.20210721,0Amazon Linux 2018.03.0.20210521,1Amazon Linux 2018.03.0.20210408.0Amazon Linux 2018.03.0.20210319,0Amazon Linux 2018.03.0.20210224.0Amazon Linux 2018.03.0.20210126.0Amazon Linux 2018.03.0.20201209,1Amazon Linux 2018.03.0.20201028.0Amazon Linux 2018.03.0.20200918.0Amazon Linux 2018.03.0.20200904.0Amazon Linux 2018.03.0.20200716,0Amazon Linux 2018.03.0.20200602.12018.03.0.20200514 AggiornareKernel aggiornatoAutomazione delle patch di sicurezza su larga scala con Amazon EC2 Systems Manager Patch ManagerPacchetti obsoleti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Note di rilascio di Amazon Linux 1 (AL1) versione 2018.03

avvertimento

Amazon Linux 1 (AL1precedentemente Amazon Linux AMI) non è più supportato. Questa guida è disponibile solo a scopo di riferimento.

Nota

AL1 non è più la versione corrente di Amazon Linux. AL2023 è il successore di AL1 Amazon Linux 2. Per ulteriori informazioni sulle novità di AL2 023, vedere la sezione Comparsing AL1 and 023 nella AL2 AL2 023 User Guide e l'elenco delle modifiche ai Package in 023. AL2

Questo argomento include gli aggiornamenti delle note di rilascio di Amazon Linux 1 (AL1) per la versione 2018.03.

Aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03

Per eseguire l'aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03 da Amazon Linux 1 (AL1) versione 2011.09 o successiva, esegui seguito da. sudo yum clean all sudo yum update Una volta completato l'aggiornamento, riavvia l'istanza.

I repository Amazon Linux 1 (AL1) hanno fornito aggiornamenti che consentono di passare da una versione di Amazon Linux 1 (AL1) all'altra.

Amazon Linux 2018.03.0.20230404.0

Pacchetti aggiornati:

  • db4-4.7.25-22.13.amzn1.x86_64

  • db4-utils-4.7.25-22.13.amzn1.x86_64

  • kernel-4.14.311-161.529.amzn1.x86_64

  • kernel-devel-4.14.311-161.529.amzn1.x86_64

  • kernel-headers-4.14.311-161.529.amzn1.x86_64

  • kernel-tools-4.14.311-161.529.amzn1.x86_64

  • microcode_ctl-2.1-47.41.amzn1.x86_64

  • python27-2.7.18-2.145.amzn1.x86_64

  • python27-babel-0.9.4-5.1.9.amzn1.noarch

  • python27-devel-2.7.18-2.145.amzn1.x86_64

  • python27-libs-2.7.18-2.145.amzn1.x86_64

  • vim-common-9.0.1403-1.76.amzn1.x86_64

  • vim-data-9.0.1403-1.76.amzn1.noarch

  • vim-enhanced-9.0.1403-1.76.amzn1.x86_64

  • vim-filesystem-9.0.1403-1.76.amzn1.noarch

  • vim-minimal-9.0.1403-1.76.amzn1.x86_64

Amazon Linux 2018.03.0.20230322,0

Pacchetti aggiornati:

  • kernel-4.14.309-159.529.amzn1.x86_64

  • kernel-devel-4.14.309-159.529.amzn1.x86_64

  • kernel-headers-4.14.309-159.529.amzn1.x86_64

  • kernel-tools-4.14.309-159.529.amzn1.x86_64

  • tar-1.26-31.23.amzn1.x86_64

  • vim-common-9.0.1367-1.73.amzn1.x86_64

  • vim-data-9.0.1367-1.73.amzn1.noarch

  • vim-enhanced-9.0.1367-1.73.amzn1.x86_64

  • vim-filesystem-9.0.1367-1.73.amzn1.noarch

  • vim-minimal-9.0.1367-1.73.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64

CVEsPacchetti con:

kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1

  • CVE-2023-26545

tar-1.26-31.23.amzn1

  • CVE-2022-48303

vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1

  • CVE-2023-0288

  • CVE-2023-0433

  • CVE-2023-0512

  • CVE-2023-1127

xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1

  • CVE-2023-0494

Amazon Linux 2018.03.0.20230306,1

Pacchetti aggiornati

  • tzdata-2022g-1.84.amzn1.noarch

  • tzdata-java-2022g-1.84.amzn1.noarch

Amazon Linux 2018.03.0.20230221,0

Pacchetti aggiornati

  • ca-certificates-2018.2.22-65.1.29.amzn1.noarch

  • kernel-4.14.305-155.531.amzn1.x86_64

  • kernel-devel-4.14.305-155.531.amzn1.x86_64

  • kernel-headers-4.14.305-155.531.amzn1.x86_64

  • kernel-tools-4.14.305-155.531.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64

CVEsPacchetti con:

ca-certificates-2018.2.22-65.1.29.amzn1

  • CVE-2022-23491

xorg-x11-server-1.17.4-18.50.amzn1

  • CVE-2022-2320

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

Amazon Linux 2018.03.0.20230207.0

Pacchetti aggiornati:

  • kernel-4.14.301-153.528.amzn1.x86_64

  • kernel-devel-4.14.301-153.528.amzn1.x86_64

  • kernel-headers-4.14.301-153.528.amzn1.x86_64

  • kernel-tools-4.14.301-153.528.amzn1.x86_64

  • krb5-libs-1.15.1-55.51.amzn1.x86_64

  • openssl-1.0.2k-16.162.amzn1.x86_64

  • sudo-1.8.23-10.57.amzn1.x86_64

  • vim-common-9.0.1160-1.1.amzn1.x86_64

  • vim-data-9.0.1160-1.1.amzn1.noarch

  • vim-enhanced-9.0.1160-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1160-1.1.amzn1.noarch

  • vim-minimal-9.0.1160-1.1.amzn1.x86_64

Pacchetti con: CVEs

sudo-1.8.23-10.57.amzn1

  • CVE-2023-22809

vim-9.0.1160-1.1.amzn1

  • CVE-2022-4292

  • CVE-2023-0049

krb5-1.15.1-55.51.amzn1

  • CVE-2022-42898

Amazon Linux 2018.03.0.20230124.1

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • ca-certificates-2018.2.22-65.1.28.amzn1.noarch

  • krb5-libs-1.15.1-46.49.amzn1.x86_64

  • vim-common-9.0.1006-1.1.amzn1.x86_64

  • vim-data-9.0.1006-1.1.amzn1.noarch

  • vim-enhanced-9.0.1006-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1006-1.1.amzn1.noarch

  • vim-minimal-9.0.1006-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20221209.1

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • curl-7.61.1-12.101.amzn1.x86_64

  • expat-2.1.0-15.33.amzn1.x86_64

  • kernel-4.14.299-152.520.amzn1.x86_64

  • kernel-devel-4.14.299-152.520.amzn1.x86_64

  • kernel-headers-4.14.299-152.520.amzn1.x86_64

  • kernel-tools-4.14.299-152.520.amzn1.x86_64

  • libcurl-7.61.1-12.101.amzn1.x86_64

  • nvidia-450.216.04-2018.03.118.amzn1.x86_64

  • nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64

  • rsync-3.0.6-12.14.amzn1.x86_64

  • tzdata-2022f-1.83.amzn1.noarch

  • tzdata-java-2022f-1.83.amzn1.noarch

  • zlib-1.2.8-7.20.amzn1.x86_64

  • zlib-devel-1.2.8-7.20.amzn1.x86_64

Pacchetti con CVEs:

curl-7.61.1-12.101.amzn1

  • CVE-2022-22576

  • CVE-2022-27774

  • CVE-2022-27776

  • CVE-2022-27781

  • CVE-2022-27782

  • CVE-2022-32206

  • CVE-2022-32208

  • CVE-2022-35252

kernel-4.14.299-152.520.amzn1

  • CVE-2022-20369

  • CVE-2022-26373

  • CVE-2022-2978

  • CVE-2022-3542

  • CVE-2022-3564

  • CVE-2022-3565

  • CVE-2022-3594

  • CVE-2022-3621

  • CVE-2022-3646

  • CVE-2022-3649

  • CVE-2022-39842

  • CVE-2022-40768

  • CVE-2022-41849

  • CVE-2022-41850

  • CVE-2022-43750

nvidia-450.216.04-2018.03.118.amzn1

  • CVE-2022-34670

  • CVE-2022-34674

  • CVE-2022-34675

  • CVE-2022-34677

  • CVE-2022-34679

  • CVE-2022-34680

  • CVE-2022-34682

  • CVE-2022-42254

  • CVE-2022-42255

  • CVE-2022-42256

  • CVE-2022-42257

  • CVE-2022-42258

  • CVE-2022-42259

  • CVE-2022-42260

  • CVE-2022-42261

  • CVE-2022-42262

  • CVE-2022-42263

  • CVE-2022-42264

Amazon Linux 2018.03.0.20221018.0

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • kernel-4.14.294-150.533.amzn1.x86_64

  • kernel-devel-4.14.294-150.533.amzn1.x86_64

  • kernel-headers-4.14.294-150.533.amzn1.x86_64

  • kernel-tools-4.14.294-150.533.amzn1.x86_64

  • ruby20-2.0.0.648-2.41.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.41.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.41.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.41.amzn1.x86_64

  • rubygems20-2.0.14.1-2.41.amzn1.noarch

  • tzdata-2022e-1.81.amzn1.noarch

  • tzdata-java-2022e-1.81.amzn1.noarch

  • vim-common-9.0.475-1.1.amzn1.x86_64

  • vim-data-9.0.475-1.1.amzn1.noarch

  • vim-enhanced-9.0.475-1.1.amzn1.x86_64

  • vim-filesystem-9.0.475-1.1.amzn1.noarch

  • vim-minimal-9.0.475-1.1.amzn1.x86_64

Pacchetti con CVEs:

kernel-4.14.294-150.533.amzn1

  • CVE-2021-4159

  • CVE-2021-33655

  • CVE-2022-1462

  • CVE-2022-1679

  • CVE-2022-2153

  • CVE-2022-2588

  • CVE-2022-2663

  • CVE-2022-3028

  • CVE-2022-36123

  • CVE-2022-36879

  • CVE-2022-36946

  • CVE-2022-40307

Amazon Linux 2018.03.0.20220907.3

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64

  • gnupg2-2.0.28-2.35.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64

  • tzdata-2022c-1.80.amzn1.noarch

  • tzdata-java-2022c-1.80.amzn1.noarch

Amazon Linux 2018.03.0.20220802.0

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • kernel-4.14.287-148.504.amzn1.x86_64

  • kernel-devel-4.14.287-148.504.amzn1.x86_64

  • kernel-headers-4.14.287-148.504.amzn1.x86_64

  • kernel-tools-4.14.287-148.504.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch

  • openssl-1.0.2k-16.159.amzn1.x86_64

  • vim-common-8.2.5172-1.1.amzn1.x86_64

  • vim-data-8.2.5172-1.1.amzn1.noarch

  • vim-enhanced-8.2.5172-1.1.amzn1.x86_64

  • vim-filesystem-8.2.5172-1.1.amzn1.noarch

  • vim-minimal-8.2.5172-1.1.amzn1.x86_64

Pacchetti con CVEs:

kernel-4.14.287-148.504.amzn1

  • CVE-2022-2318

  • CVE-2022-26365

  • CVE-2022-33740

  • CVE-2022-33741

  • CVE-2022-33742

  • CVE-2022-33744

Amazon Linux 2018.03.0.20220705.1

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • ca-certificates-2018.2.22-65.1.27.amzn1.noarch

  • expat-2.1.0-14.31.amzn1.x86_64

  • kernel-4.14.285-147.501.amzn1.x86_64

  • kernel-devel-4.14.285-147.501.amzn1.x86_64

  • kernel-headers-4.14.285-147.501.amzn1.x86_64

  • kernel-tools-4.14.285-147.501.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch

  • microcode_ctl-2.1-47.40.amzn1.x86_64

  • openssl-1.0.2k-16.158.amzn1.x86_64

  • yum-3.4.3-150.73.amzn1.noarch

  • zlib-1.2.8-7.19.amzn1.x86_64

  • zlib-devel-1.2.8-7.19.amzn1.x86_64

Amazon Linux 2018.03.0.20220609.0

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • expat-2.1.0-12.28.amzn1.x86_64

  • gzip-1.5-9.20.amzn1.x86_64

  • kernel-4.14.281-144.502.amzn1.x86_64

  • kernel-devel-4.14.281-144.502.amzn1.x86_64

  • kernel-headers-4.14.281-144.502.amzn1.x86_64

  • kernel-tools-4.14.281-144.502.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch

  • openldap-2.4.40-16.32.amzn1.x86_64

  • python27-2.7.18-2.142.amzn1.x86_64

  • python27-devel-2.7.18-2.142.amzn1.x86_64

  • python27-libs-2.7.18-2.142.amzn1.x86_64

  • rsyslog-5.8.10-9.29.amzn1.x86_64

  • tzdata-2022a-1.79.amzn1.noarch

  • tzdata-java-2022a-1.79.amzn1.noarch

  • vim-common-8.2.4877-1.1.amzn1.x86_64

  • vim-data-8.2.4877-1.1.amzn1.noarch

  • vim-enhanced-8.2.4877-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4877-1.1.amzn1.noarch

  • vim-minimal-8.2.4877-1.1.amzn1.x86_64

  • xz-5.2.2-1.14.amzn1.x86_64

  • xz-libs-5.2.2-1.14.amzn1.x86_64

Amazon Linux 2018.03.0.20220503.0

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • rpm-4.11.3-40.80.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-python27-4.11.3-40.80.amzn1.x86_64

Amazon Linux 2018.03.0.20220419,0

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64

  • glibc-2.17-324.189.amzn1.x86_64

  • glibc-common-2.17-324.189.amzn1.x86_64

  • glibc-devel-2.17-324.189.amzn1.x86_64

  • glibc-headers-2.17-324.189.amzn1.x86_64

  • kernel-4.14.275-142.503.amzn1.x86_64

  • kernel-devel-4.14.275-142.503.amzn1.x86_64

  • kernel-headers-4.14.275-142.503.amzn1.x86_64

  • kernel-tools-4.14.275-142.503.amzn1.x86_64

  • libblkid-2.23.2-63.36.amzn1.x86_64

  • libcap54-2.54-1.4.amzn1.x86_64

  • libgcrypt-1.5.3-12.20.amzn1.x86_64

  • libmount-2.23.2-63.36.amzn1.x86_64

  • libsmartcols-2.23.2-63.36.amzn1.x86_64

  • libuuid-2.23.2-63.36.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch

  • util-linux-2.23.2-63.36.amzn1.x86_64

  • vim-common-8.2.4621-1.1.amzn1.x86_64

  • vim-data-8.2.4621-1.1.amzn1.noarch

  • vim-enhanced-8.2.4621-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4621-1.1.amzn1.noarch

  • vim-minimal-8.2.4621-1.1.amzn1.x86_64

Versione di Amazon Linux 2018.03.20220315.0 (15/03/4)

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • openssl-1.0.2k-16.156.amzn1.x86_64

Versione di Amazon Linux 2018.03.20220310.0 (10/03)

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • cyrus-sasl-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64

  • expat-2.1.0-12.27.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch

  • tzdata-2021e-1.78.amzn1.noarch

  • tzdata-java-2021e-1.78.amzn1.noarch

  • vim-common-8.2.4314-1.1.amzn1.x86_64

  • vim-data-8.2.4314-1.1.amzn1.noarch

  • vim-enhanced-8.2.4314-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4314-1.1.amzn1.noarch

  • vim-minimal-8.2.4314-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20220209.2 Aggiornare

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • kernel-4.14.268-139.500.amzn1.x86_64

  • kernel-devel-4.14.268-139.500.amzn1.x86_64

  • kernel-headers-4.14.268-139.500.amzn1.x86_64

  • kernel-tools-4.14.268-139.500.amzn1.x86_64

Amazon Linux 2018.03.0.20220209.0 Aggiornare

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • ca-certificates-2018.2.22-65.1.26.amzn1.noarch

  • openssh-7.4p1-22.77.amzn1.x86_64

  • openssh-clients-7.4p1-22.77.amzn1.x86_64

  • openssh-server-7.4p1-22.77.amzn1.x86_64

Amazon Linux 2018.03.0.20220207.0 Aggiornare

Non ci sono aggiornamenti importanti in questa versione.

Kernel:

Da kernel Rebase a upstream stable 4.14.262

  • CVEs Risolto:

    • CVE-2021-4083 [fget: controlla che il fd esista ancora dopo aver ricevuto un riferimento]

    • CVE-2021-39685 [USB: gadget: rileva 0 richieste di endpoint troppo grandi]

    • CVE-2021-28711 [xen/blkfront: protezione della facciata posteriore contro le tempeste del canale degli eventi]

    • CVE-2021-28712 [xen/netfront: proteggi netfront contro le tempeste causate dagli eventi]

    • CVE-2021-28713 [xen/console: harden hvc_xen contro le tempeste causate dagli eventi]

    • CVE-2021-28714 [xen/netback: corregge il rilevamento dello stallo della coda rx]

    • CVE-2021-28715 [xen/netback: non mettere in coda un numero illimitato di pacchetti]

    • CVE-2021-44733 [tee: gestisci la ricerca di shm con conteggio dei riferimenti 0]

    • CVE-2021-4155 [xfs: mappa i blocchi non scritti in XFS_IOC_ {ALLOC, FREE} SP proprio come fallocate]

    • CVE-2022-0492 [kernel: la funzionalità release_agent di cgroups v1 può consentire l'escalation dei privilegi]

  • Funzionalità e backport di Amazon:

    • ena: aggiornamento alla versione 2.6.0

    • fuse: corregge un inode danneggiato

    • fuse: corregge il live lock in fuse_iget ()

    • lustre: aggiornamento ad Amazon FSx LustreClient v2.10.8-10

    • cgroup-v1: richiede funzionalità per impostare release_agent

    • audit: migliora la gestione della coda di controllo quando «audit=1" su cmdline

    • ENA: aggiornamento alla versione 2.6.1

  • Altre correzioni:

    • tracciamento: corregge il filtro pid quando i trigger sono collegati

    • NFSv42: Non fallire clone () a meno che l'operazione OP_CLONE non sia fallita

    • ARM: socfpga: risolto il crash con CONFIG_FORTIRY_SOURCE

    • ipv6: corregge gli errori di battitura in ip6_finish_output ()

    • tracciamento: controlla il filtro pid durante la creazione di eventi

    • PCI: aardvark: Train link subito dopo aver abilitato la formazione

    • PCI: aardvark: Aggiorna il commento sulla disabilitazione dell'allenamento tramite link

Pacchetti aggiornati:

  • kernel-4.14.262-135.489.amzn1.x86_64

  • kernel-devel-4.14.262-135.489.amzn1.x86_64

  • kernel-headers-4.14.262-135.489.amzn1.x86_64

  • kernel-tools-4.14.262-135.489.amzn1.x86_64

Amazon Linux 2018.03.0.20220128.0 Aggiornamento

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:

  • vim-common-8.2.4006-1.2.amzn1.x86_64

  • vim-data-8.2.4006-1.2.amzn1.noarch

  • vim-enhanced-8.2.4006-1.2.amzn1.x86_64

  • vim-filesystem-8.2.4006-1.2.amzn1.noarch

  • vim-minimal-8.2.4006-1.2.amzn1.x86_64

Amazon Linux 2018.03.0.20211222.0

Nota

I aws-apitools-* pacchetti obsoleti ora non vengono più spediti di default nell' AL1 AMI (vedi questo post sul forum per maggiori dettagli). Secondo il nostro annuncio precedente, log4j-cve-2021-44228-hotpatch è abilitato per impostazione predefinita e ora fa parte dell'AMI anziché un aggiornamento applicato al lancio.

Pacchetti aggiornati:

  • aws-apitools-as-1.0.61.6-1.0.amzn1.noarch

  • aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch

  • apitools-mon-1.0.20.0-1.0.amzn1.noarch

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch

Amazon Linux 2018.03.0.20211201,0

Aggiornamenti principali:

  • Aggiornato nss per correggere CVE-2021-43527. NSS (Network Security Services) fino alla versione 3.73 inclusa è vulnerabile a un heap overflow durante la gestione di firme DSA o RSA-PSS con codifica DER. È probabile che le applicazioni che utilizzano NSS per la gestione delle firme codificate in CMS, S/MIME, PKCS #7 o PKCS #12 ne risentiranno. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero risentirne, a seconda di come configurano NSS. Quando verifica una firma con codifica DER, NSS decodifica la firma in un buffer a dimensione fissa e passa il buffer al modulo PKCS #11 sottostante. La lunghezza della firma non viene controllata correttamente durante l'elaborazione delle firme DSA e RSA-PSS. Le firme DSA e RSA-PSS di dimensioni superiori a 16384 bit colpiranno il buffer di ingresso. VFYContextStr Il codice vulnerabile secvfy.c:vfy_CreateContext si trova all'interno. (CVE-2021-43527)

Pacchetti aggiornati:

  • nss-3.53.1-7.87.amzn1.x86_64

  • nss-sysinit-3.53.1-7.87.amzn1.x86_64

  • nss-tools-3.53.1-7.87.amzn1.x86_64

Amazon Linux 2018.03.0.20211111,0

Pacchetti aggiornati:

  • curl-7.61.1-12.100.amzn1.x86_64

  • kernel-4.14.252-131.483.amzn1.x86_64

  • kernel-devel-4.14.252-131.483.amzn1.x86_64

  • kernel-headers-4.14.252-131.483.amzn1.x86_64

  • kernel-tools-4.14.252-131.483.amzn1.x86_64

  • libcurl-7.61.1-12.100.amzn1.x86_64

  • openssl-1.0.2k-16.155.amzn1.x86_64

Aggiornamenti del kernel:

Da kernel Rebase a upstream stable 4.14.252

  • CVEs Risolto:

    • CVE-2021-37159 [usb: hso: corregge il codice di gestione degli errori di hso_create_net_device]

    • CVE-2021-3744 [crypto: ccp - corregge le perdite di risorse in ccp_run_aes_gcm_cmd ()]

    • CVE-2021-3764 [crypto: ccp - corregge le perdite di risorse in ccp_run_aes_gcm_cmd ()]

    • CVE-2021-20317 [lib/timerqueue: affidati alla semantica di rbtree per il prossimo timer]

    • CVE-2021-20321 [ovl: corregge il controllo di immissione negativo mancante in ovl_rename ()]

    • CVE-2021-41864 [bpf: corregge l'overflow di numeri interi in prealloc_elems_and_freelist ()]

  • Funzionalità e backport di Amazon:

    • Abilita il driver nitro-enclaves per arm64

  • Altre correzioni:

    • md: corregge un'inversione dell'ordine di blocco in md_alloc

    • arm64: Contrassegna stack_chk_guard come ro_after_init

    • cpufreq: schedutil: usa il metodo kobject release () per liberare sugov_tunables

    • cpufreq: schedutil: distrugge mutex prima che kobject_put () liberi la memoria

    • ext4: corregge il potenziale ciclo infinito in ext4_dx_readdir ()

    • nfsd4: gestisce il suggerimento 'dircount' di READDIR come zero NFSv4

    • net_sched: corregge il difetto NULL in fifo_set_limit ()

    • perf/x86: Reset Destroy Callback in caso di errore di inizializzazione dell'evento

    • virtio: riscrivi F_VERSION_1 prima della convalida

Amazon Linux 2018.03.0.20211015.1

Pacchetti aggiornati:

  • kernel-4.14.248-129.473.amzn1.x86_64

  • kernel-devel-4.14.248-129.473.amzn1.x86_64

  • kernel-headers-4.14.248-129.473.amzn1.x86_64

  • kernel-tools-4.14.248-129.473.amzn1.x86_64

  • openssl-1.0.2k-16.154.amzn1.x86_64

Aggiornamenti del kernel:

  • Da kernel Rebase a upstream stable 4.14.248

  • CVEs Risolto:

    • CVE-2020-16119 [dccp: non duplicare ccid durante la clonazione di dccp sock]

    • CVE-2021-40490 [ext4: corregge la scrittura razziale su un file inline_data mentre i suoi xattrs cambiano]

    • CVE-2021-4252 [soc: speed: pc-ctrl: corregge il controllo dei confini per mmap]

  • Altre correzioni:

    • mm/kmemleak.c: rende più efficiente la limitazione della velocità di cond_resched ()

    • mm/page_alloc: velocizza l'iterazione di max_order

    • tcp: seq_file: evita di saltare sk durante tcp_seek_last_pos

    • KVM: x86: aggiorna hv_clock della vCPU prima di tornare a guest quando tsc_offset viene regolato

    • cifs: corregge la versione errata nel percorso fallito sess_alloc_buffer ()

    • rcu: Risolve il mancato risveglio dei camerieri exp_wq

Amazon Linux 2018.03.0.20211001,0

Aggiornamenti principali:

  • Aggiornamento della ca-certificates versione2018.2.22-65.1.24.amzn1, che risolve il problema della scadenza del IdentTrust DST Root CA X3, che ha interessato alcuni certificati Let's Encrypt TLS. L'effetto della scadenza del certificato sarebbe l'incapacità di OpenSSL di convalidare i certificati interessati emessi da Let's Encrypt. I clienti interessati potrebbero aver riscontrato errori di connessione o di certificato durante il tentativo di connettersi a determinati siti Web o che utilizzano certificati Let's Encrypt. APIs

Pacchetti aggiornati:

  • ca-certificates-2018.2.22-65.1.24.amzn1.noarch

  • curl-7.61.1-12.99.amzn1.x86_64

  • glib2-2.36.3-5.22.amzn1.x86_64

  • glibc-2.17-324.188.amzn1.x86_64

  • glibc-common-2.17-324.188.amzn1.x86_64

  • libcurl-7.61.1-12.99.amzn1.x86_64

Amazon Linux 2018.03.0.20210721,0

Pacchetti aggiornati:

  • amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64

  • bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64

  • curl-7.61.1-12.98.amzn1.x86_64

  • dhclient-4.1.1-53.P1.29.amzn1.x86_64

  • dhcp-common-4.1.1-53.P1.29.amzn1.x86_64

  • glibc-2.17-322.181.amzn1.x86_64

  • glibc-common-2.17-322.181.amzn1.x86_64

  • glibc-devel-2.17-322.181.amzn1.x86_64

  • glibc-headers-2.17-322.181.amzn1.x86_64

  • kernel-4.14.238-125.422.amzn1.x86_64

  • kernel-devel-4.14.238-125.422.amzn1.x86_64

  • kernel-headers-4.14.238-125.422.amzn1.x86_64

  • kernel-tools-4.14.238-125.422.amzn1.x86_64

  • libX11-1.6.0-2.2.14.amzn1.x86_64

  • libX11-common-1.6.0-2.2.14.amzn1.x86_64

  • libcurl-7.61.1-12.98.amzn1.x86_64

  • nspr-4.25.0-2.45.amzn1.x86_64

  • nss-3.53.1-7.85.amzn1.x86_64

  • nss-softokn-3.53.1-6.46.amzn1.x86_64

  • nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64

  • nss-sysinit-3.53.1-7.85.amzn1.x86_64

  • nss-tools-3.53.1-7.85.amzn1.x86_64

  • nss-util-3.53.1-1.58.amzn1.x86_64

  • rpm-4.11.3-40.79.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-python27-4.11.3-40.79.amzn1.x86_64

  • tzdata-2021a-1.79.amzn1.noarch

  • tzdata-java-2021a-1.79.amzn1.noarch

  • update-motd-1.0.1-3.1.amzn1.noarch

Aggiornamenti del kernel:

  • Da kernel Rebase a upstream stable 4.14.238

  • Amazon EFA Driver: aggiornamento alla versione v1.12.1

  • CVEs Risolto:

    • CVE-2021-32399 [bluetooth: elimina la potenziale condizione di gara quando si rimuove il controller HCI]

    • CVE-2021-33034 [Bluetooth: verifica AMP hci_chan prima di amp_destroy]

    • CVE-2020-26558 [Bluetooth: SMP: errore se le chiavi pubbliche remote e locali sono identiche]

    • CVE-2021-0129 [Bluetooth: SMP: errore se le chiavi pubbliche remote e locali sono identiche]

    • CVE-2020-24586 [mac80211: previene attacchi misti a chiave e cache frammentaria]

    • CVE-2020-24587 [mac80211: previene gli attacchi a chiave mista e alla cache di frammenti]

    • CVE-2020-24588 [cfg80211: mitigazione degli attacchi di aggregazione A-MSDU]

    • CVE-2020-26139 [mac80211: non utilizzare frame EAPOL non validi accept/forward ]

    • CVE-2020-26147 [mac80211: assicura che tutti i frammenti siano crittografati]

    • CVE-2021-29650 [netfilter: x_tables: Usa le barriere di memoria corrette.]

    • CVE-2021-3564 [Bluetooth: corregge l'ordine errato di flush_work ()]\

    • CVE-2021-3573 [Bluetooth: usa il blocco corretto per impedire l'UAF dell'oggetto hdev]

    • CVE-2021-3587 [nfc: corregge il dereferenziamento ptr NULL in llcp_sock_getname () dopo una connessione fallita]

    • CVE-2021-34693 [can: bcm: corregge infoleak nella struttura bcm_msg_head]

    • CVE-2021-33624 [bpf expanded/patched : eredita il conteggio visto dai vecchi dati aux]

    • CVE-2021-33909 [seq_file: non consente allocazioni di buffer seq estremamente grandi]

  • Funzionalità e backport di Amazon:

    • arm64/kernel: non vietate ad ADRP di aggirare l'errore #843419 di Cortex-A53

    • arm64/errata: aggiungi la gestione REVIDR al framework

    • arm64/kernel: abilita la gestione di A53 erratum #8434319 in fase di esecuzione

    • arm64: corregge il riferimento non definito a 'printk'

    • arm64/kernel: rinomina module_emit_adrp_veneer→module_emit_veneer_for_adrp

    • arm64/kernel: kaslr: riduce l'intervallo di randomizzazione dei moduli a 4 GB

    • Ripristina «arm64: acpi/pci: invoca _DSM se conservare la configurazione PCI del firmware»

    • PCI/ACPI: valuta la configurazione di avvio PCI _DSM

    • PCI: non eseguire il realloc automatico se stiamo preservando la configurazione del firmware

    • arm64: PCI: consente la riallocazione delle risorse se necessario

    • arm64: PCI: conserva la configurazione del firmware quando lo si desidera

    • bpf: corregge l'eccezione subprog verifier bypass by 0 div/mod

    • bpf, x86_64: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf, arm64: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf, s390x: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf, ppc64: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf, sparc64: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf, mips64: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf, mips64: rimuovi il controllo zero non necessario da con k div/mod

    • bpf, arm: rimuove la gestione obsoleta delle eccezioni da div/mod

    • bpf: corregge il troncamento del registro src a 32 bit su div/mod

    • bpf: eredita il conteggio visto dai vecchi dati aux expanded/patched

    • bpf: non contrassegnate insn come visto durante la verifica speculativa del percorso

    • bpf: Risolve le perdite dovute a speculazioni su filiali erroneamente previste

    • seq_file: non consente allocazioni di buffer seq estremamente grandi

Amazon Linux 2018.03.0.20210521,1

Pacchetti aggiornati:

  • kernel-4.14.232-123.381.amzn1.x86_64

  • kernel-devel-4.14.232-123.381.amzn1.x86_64

  • kernel-headers-4.14.232-123.381.amzn1.x86_64

  • kernel-tools-4.14.232-123.381.amzn1.x86_64

  • nvidia-418.197.02-2018.03.117.amzn1.x86_64

  • nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64

  • ruby20-2.0.0.648-2.40.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.40.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.40.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.40.amzn1.x86_64

  • rubygems20-2.0.14.1-2.40.amzn1.noarch

  • xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64

Aggiornamento del kernel:

  • Dal kernel Rebase alla versione upstream stable 4.14.232

  • lustre: aggiornamento ad Amazon FSx LustreClient v2.10.8-7

  • CVEs Risolto:

    • CVE-2020-29374 [gup: documenta e risolvi il problema «COW può rompersi in entrambi i modi»]

    • CVE-2021-23133 [net/sctp: corregge le condizioni di gara in sctp_destroy_sock]

  • Funzionalità e backport di Amazon:

    • bpf: correggi gli autotest dopo la correzione dei backport

    • bpf, selftests: corregge alcuni casi test_verifier per unprivileged

    • bpf: sposta off_reg in sanitize_ptr_alu

    • bpf: assicurati che off_reg non abbia limiti con segno misto per tutti i tipi

    • bpf: rielabora ptr_limit in alu_limit e aggiungi un percorso di errore comune

    • bpf: migliora i messaggi di errore del verificatore per gli utenti

    • bpf: Refactor e streamline bounds controllano l'helper

    • bpf: sposta sanitize_val_alu fuori dallo switch op

    • bpf: restringe la maschera aritmetica con puntatore speculativo

    • bpf: aggiorna gli autotest per riflettere i nuovi stati di errore

    • bpf: non consente a root di manipolare puntatori validi

    • bpf/verifier: non consente la sottrazione del puntatore

    • selftests/bpf: corregge test_align

    • selftests/bpf: rende utile il test «aritmetico con puntatori dubbiosi»

    • bpf: corregge la logica di negazione del mascheramento su un registro dst negativo

    • bpf: corregge la perdita dello stack bpf non inizializzato in seguito a speculazioni

    • Ripristina «net/sctp: correggi la condizione di gara in sctp_destroy_sock»

    • sctp: ritarda auto_asconf init fino all'associazione del primo addr

    • cifs: corregge il panico in smb2_reconnect

  • Altre correzioni:

    • arm64: corregge l'asm in linea in load_unaligned_zeropad ()

    • ext4: etichetta di errore corretta in ext4_rename ()

    • x86/crash: corregge l'accesso a crash_setup_memmap_entries () out-of-bounds

Amazon Linux 2018.03.0.20210408.0

Aggiornamenti principali:

  • iptables è stato aggiornato dalla versione 1.4.18 alla 1.4.21

Pacchetti aggiornati:

  • amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64

  • iptables-1.4.21-34.33.amzn1.x86_64

  • kernel-4.14.225-121.362.amzn1.x86_64

  • kernel-devel-4.14.225-121.362.amzn1.x86_64

  • kernel-headers-4.14.225-121.362.amzn1.x86_64

  • kernel-tools-4.14.225-121.362.amzn1.x86_64

  • libmnl-1.0.3-4.2.amzn1.x86_64

  • libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64

  • libnfnetlink-1.0.1-1.3.amzn1.x86_64

  • openssh-7.4p1-21.75.amzn1.x86_64

  • openssh-clients-7.4p1-21.75.amzn1.x86_64

  • openssh-server-7.4p1-21.75.amzn1.x86_64

  • python27-setuptools-36.2.7-1.35.amzn1.noarch

  • screen-4.0.3-19.7.amzn1.x86_64

Amazon Linux 2018.03.0.20210319,0

Nessun aggiornamento importante. Promemoria che si AL1 trova in Maintenance Support.

Pacchetti aggiornati:

  • bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64

  • cloud-init-0.7.6-43.23.amzn1.noarch

  • ec2-net-utils-0.7-43.5.amzn1.noarch

  • ec2-utils-0.7-43.5.amzn1.noarch

  • grub-0.97-94.32.amzn1.x86_64

  • kernel-4.14.225-121.357.amzn1.x86_64

  • kernel-devel-4.14.225-121.357.amzn1.x86_64

  • kernel-headers-4.14.225-121.357.amzn1.x86_64

  • kernel-tools-4.14.225-121.357.amzn1.x86_64

  • python27-pyliblzma-0.5.3-11.7.amzn1.x86_64

  • yum-3.4.3-150.72.amzn1.noarch

Aggiornamento del kernel:

  • Da kernel Rebase a upstream stable 4.14.225

  • CVEs Risolto:

    • CVE-2021-26930 [xen-blkback: corregge la gestione degli errori in xen_blkbk_map ()]

    • CVE-2021-26931 [xen-blkback: non «gestire» l'errore di BUG ()]

    • CVE-2021-26932 [Xen/x86: non abbandonate in anticipo clear_foreign_p2m_mapping ()]

    • CVE-2021-27363 [scsi: iscsi: limita le sessioni e gli handle alle funzionalità di amministrazione]

    • CVE-2021-27364 [scsi: iscsi: limita le sessioni e gli handle alle funzionalità di amministrazione]

    • CVE-2021-27365 [scsi: iscsi: Assicura che gli attributi sysfs siano limitati a PAGE_SIZE]

    • CVE-2021-28038 [Xen/GNTTab: gestione degli errori di aggiornamento p2m per slot]

  • Funzionalità e backport di Amazon:

    • arm64: kaslr: analisi della riga di comando di Refactor early init

    • arm64: Estende la riga di comando del kernel dal bootloader

    • arm64: Esporta il simbolo acpi_psci_use_hvc ()

    • hwrng: aggiungi il driver Gravition RNG

    • iommu/vt-d: Salta la disabilitazione di TE su iommu dedicato a bizzarro gfx

    • x86/x2apic: Contrassegna set_x2apic_phys_mode () come init

    • x86/apic: definisce le funzioni x2apic

    • x86/apic: corregge l'abilitazione di x2apic senza interrompere la rimappatura

    • x86/msi: utilizza solo bit elevati di indirizzo MSI per l'unità DMAR

    • x86/io_apic: rivaluta la configurazione vettoriale su activate ()

    • x86/ioapic: gestisce il campo Extended Destination ID in RTE

    • x86/apic: Supporta 15 bit di ID APIC in MSI, ove disponibile

    • x86/kvm: riserva KVM_FEATURE_MSI_EXT_DEST_ID

    • x86/kvm: abilita l'estensione a 15 bit quando viene rilevato KVM_FEATURE_MSI_EXT_DEST_ID

    • arm64: HWCAP: aggiunge il supporto per AT_ HWCAP2

    • arm64: HWCAP: incapsula elf_hwcap

    • arm64: Implementa archrandom.h per ARMv8 5.5-RNG

    • mm: memcontrol: corregge la perdita di NR_WRITEBACK in memcg e system stats

    • mm: memcg: assicurati che memory.events sia aggiornato quando riattivi i poller

    • mem_cgroup: assicurati che moving_account, move_lock_task e stat_cpu si trovino nella stessa cacheline

    • mm: corregge la gestione degli eventi oom_kill

    • mm: writeback: usa i conteggi esatti di memcg dirty

  • Altre correzioni:

    • net_sched: rifiuta lo stupido cell_log in qdisc_get_rtab ()

    • x86: always_inline {rd, wr} msr ()

    • net: lapb: copia lo skb prima di inviare un pacchetto

    • ipv4: corregge le condizioni di gara tra la ricerca del percorso e l'invalidazione

    • mm: hugetlb: corregge una corsa tra l'isolamento e la liberazione della pagina

    • mm: hugetlb: rimuovi VM_BUG_ON_PAGE da page_huge_active

    • mm: thp: correggi il deadlock MADV_REMOVE su shmem THP

    • x86/apic: aggiungi una serializzazione aggiuntiva per non serializzare MSRs

    • iommu/vt-d: non utilizzare flush-queue quando la modalità cache è attiva

    • fgraph: inizializza tracing_graph_pause alla creazione dell'attività

    • ARM: assicurati che la pagina dei segnali contenga contenuti definiti

    • kvm: controlla direttamente tlbs_dirty

    • ext4: corregge il potenziale danneggiamento del checksum a tre indici

    • mm/memory.c: corregge il potenziale errore pte_unmap_unlock pte

    • mm/hugetlb: corregge il potenziale doppio libero nel percorso di errore hugetlb_register_node ()

    • arm64: aggiungi l'ISB mancante dopo aver invalidato TLB in primary_switch

    • mm/rmap: corregge il potenziale pte_unmap su un pte non mappato

    • x86/reboot: forza tutte le CPU a uscire dalla directory principale di VMX se VMX è supportato

    • mm: hugetlb: corregge la corsa tra la liberazione e la dissoluzione della pagina

    • modulo arm64: imposta gli indirizzi della sezione plt* su 0x0

    • xfs: corregge l'errore di asserzione in xfs_setattr_size ()

Amazon Linux 2018.03.0.20210224.0

Pacchetti aggiornati:

  • kernel-4.14.219-119.340.amzn1.x86_64

  • kernel-devel-4.14.219-119.340.amzn1.x86_64

  • kernel-headers-4.14.219-119.340.amzn1.x86_64

  • kernel-tools-4.14.219-119.340.amzn1.x86_64

  • openssl-1.0.2k-16.153.amzn1.x86_64

  • python27-2.7.18-2.141.amzn1.x86_64

  • python27-devel-2.7.18-2.141.amzn1.x86_64

  • python27-libs-2.7.18-2.141.amzn1.x86_64

Aggiornamento del kernel:

  • Da kernel Rebase a upstream stable 4.14.219

  • CVEs Risolto:

    • CVE-2020-28374 [scsi: target: corregge la ricerca dell'identificatore NAA XCOPY]

    • CVE-2021-3178 [nfsd4: readdirplus non dovrebbe restituire il file principale dell'esportazione]

    • CVE-2020-27825 [tracciamento: corregge la corsa nelle chiamate trace_open e buffer resize]

    • CVE-2021-3347 [futex: Garantisci il valore di ritorno corretto da futex_lock_pi ()]

    • CVE-2021-3348 [nbd: blocca la coda mentre aggiungiamo connessioni]

  • Correzioni con backport:

    • NFS: esegui readdir non memorizzato nella cache della cache della pagina quando cerchiamo un cookie nella cache di una pagina vuota

  • Altre correzioni:

    • virtio_net: corregge la chiamata ricorsiva a cpus_read_lock ()

    • net-sysfs: usa il blocco rtnl quando memorizza xps_cpus

    • net: ethernet: ti: cpts: corregge l'output di ethtool quando nessun ptp_clock è registrato

    • vhost_net: corregge ubuf refcount in modo errato quando sendmsg fallisce

    • net-sysfs: usa il blocco rtnl quando accedi a xps_cpus_map e num_tc

    • crypto: ecdh - evita l'overflow del buffer in ecdh_set_secret ()

    • x86/mm: corregge la perdita di pmd ptlock

    • KVM: x86: fix shift out of bounds segnalato da UBSAN

    • net: ip: riframmenta sempre i pacchetti ip deframmentati

    • x86/resctrl: utilizza un IPI anziché task_work_add () per aggiornare PQR_ASSOC MSR

    • x86/resctrl: non sposta un'attività nello stesso gruppo di risorse

    • cpufreq: powernow-k8: passa la policy anziché usare cpufreq_cpu_get ()

    • iommu/intel: corregge memleak in intel_irq_remapping_alloc

    • KVM: arm64: non accedere a PMCR_EL0 quando non è disponibile alcuna PMU

    • mm/hugetlb: corregge la potenziale mancanza di informazioni sulle enormi dimensioni della pagina

    • dm snapshot: cancella i dati uniti prima di inserire i metadati

    • ext4: corregge il bug relativo alla ridenominazione con RENAME_WHITEOUT

    • NFS4: use-after-free Correzione in trace_event_raw_event_nfs4_set_lock

    • ext4: corregge l'errore di checksum di superblock durante l'impostazione della password salt

    • mm, slub: considera il resto dell'elenco parziale se acquire_slab () fallisce

    • rxrpc: corregge la gestione di un tipo di token non supportato in rxrpc_read ()

    • tipc: correggi il difetto NULL in tipc_link_xmit ()

    • net: usa skb_list_del_init () per rimuovere dalle sottoliste RX

    • net: introduce skb_list_walk_safe per la camminata nei segmenti skb

    • dm: evita la ricerca nel filesystem in dm_get_dev_t ()

    • skbuff: ripristina i piccoli skb con kmalloc () anche in __netdev_alloc_skb ()

    • tracing: corregge la chiamata race in trace_open e buffer resize

    • x86/boot/compressed: disabilita il rilassamento del trasferimento

    • nbd: blocca la coda mentre aggiungiamo connessioni

    • KVM: x86: imposta correttamente lo stato di smi pending

    • x86/entry/64/compat: conserva r8-r11 in int $0x80

    • x86/entry/64/compat: correggi x86/entry/64/compat: conserva r8-r11 in int $0x80

Amazon Linux 2018.03.0.20210126.0

Pacchetti aggiornati:

  • bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64

  • ca-certificates-2018.2.22-65.1.23.amzn1.noarch

  • e2fsprogs-1.43.5-2.44.amzn1.x86_64

  • e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64

  • ec2-net-utils-0.7-2.4.amzn1.noarch

  • ec2-utils-0.7-2.4.amzn1.noarch

  • expat-2.1.0-12.24.amzn1.x86_64

  • gnupg2-2.0.28-2.34.amzn1.x86_64

  • kernel-4.14.214-118.339.amzn1.x86_64

  • kernel-devel-4.14.214-118.339.amzn1.x86_64

  • kernel-headers-4.14.214-118.339.amzn1.x86_64

  • kernel-tools-4.14.214-118.339.amzn1.x86_64

  • libblkid-2.23.2-63.33.amzn1.x86_64

  • libcom_err-1.43.5-2.44.amzn1.x86_64

  • libepoxy-1.2-3.3.amzn1.x86_64

  • libevdev-1.4.5-2.4.amzn1.x86_64

  • libmount-2.23.2-63.33.amzn1.x86_64

  • libsmartcols-2.23.2-63.33.amzn1.x86_64

  • libss-1.43.5-2.44.amzn1.x86_64

  • libuuid-2.23.2-63.33.amzn1.x86_64

  • libX11-1.6.0-2.2.13.amzn1.x86_64

  • libX11-common-1.6.0-2.2.13.amzn1.x86_64

  • libxslt-1.1.28-6.15.amzn1.x86_64

  • mtdev-1.1.2-5.4.amzn1.x86_64

  • python27-pip-9.0.3-1.28.amzn1.noarch

  • python27-setuptools-36.2.7-1.34.amzn1.noarch

  • ruby20-2.0.0.648-2.39.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.39.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.39.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.39.amzn1.x86_64

  • rubygems20-2.0.14.1-2.39.amzn1.noarch

  • sudo-1.8.23-9.56.amzn1.x86_64

  • system-release-2018.03-0.2.noarch

  • tzdata-2020d-2.76.amzn1.noarch

  • tzdata-java-2020d-2.76.amzn1.noarch

  • util-linux-2.23.2-63.33.amzn1.x86_64

  • vim-common-8.0.0503-1.47.amzn1.x86_64

  • vim-enhanced-8.0.0503-1.47.amzn1.x86_64

  • vim-filesystem-8.0.0503-1.47.amzn1.x86_64

  • vim-minimal-8.0.0503-1.47.amzn1.x86_64

  • xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64

  • xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64

  • xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64

Aggiornamenti del kernel:

  • Da kernel Rebase a upstream stable 4.14.214

  • CVEs Risolto:

    • CVE-2019-19813 [btrfs: inode: verifica la modalità inode per evitare la dereferenziazione del puntatore NULL]

    • CVE-2019-19816 [btrfs: inode: verifica la modalità inode per evitare la dereferenziazione del puntatore NULL]

    • CVE-2020-29661 [tty: corregge il blocco ->pgrp in tiocspgrp ()]

    • CVE-2020-29660 [tty: Fix ->blocco della sessione]

    • CVE-2020-27830 [speakup: Rifiuta l'impostazione della disciplina della linea di altoparlante al di fuori di speakup]

    • CVE-2020-27815 [jfs: Risolve il check-in dei dbAdjTree limiti dell'indice dell'array]

    • CVE-2020-29568 [xen/xenbus: consenti agli orologi di scartare gli eventi prima di mettersi in coda]

    • CVE-2020-29569 [xen-blkback: imposta ring->xenblkd su NULL dopo kthread_stop ()]

  • Correzioni con backport:

    • SMB3: Aggiungi il supporto per l'acquisizione e l'impostazione SACLs

    • Aggiungi il supporto per SMB 2 per l'acquisizione e l'impostazione SACLs

  • Altre correzioni:

    • mm: memcontrol: corregge l'eccessiva complessità nella segnalazione di memory.stat

    • PCI: corregge la dereferenziazione del puntatore NULL pci_slot_release ()

    • ext4: corregge il deadlock con fs freezing e gli inodes EA

    • ext4: corregge una perdita di memoria di ext4_free_data

    • scheda/scadenza: corregge sched_dl_global_validate ()

    • cifs: corregge il potenziale in cifs_echo_request use-after-free ()

    • btrfs: corregge la confusione dei valori restituiti in btrfs_get_extent

    • btrfs: corregge lockdep splat durante la lettura della configurazione di qgroup su mount

Amazon Linux 2018.03.0.20201209,1

Aggiornamenti principali: aggiornamenti di sicurezza per, e. curl openssl python27

Pacchetti aggiornati:

  • curl-7.61.1-12.95.amzn1.x86_64

  • kernel-4.14.203-116.332.amzn1.x86_64

  • kernel-tools-4.14.203-116.332.amzn1.x86_64

  • libcurl-7.61.1-12.95.amzn1.x86_64

  • openssl-1.0.2k-16.152.amzn1.x86_64

  • python27-2.7.18-2.140.amzn1.x86_64

  • python27-devel-2.7.18-2.140.amzn1.x86_64

  • python27-libs-2.7.18-2.140.amzn1.x86_64

Aggiornamento del kernel:

  • Da kernel Rebase a upstream stable 4.14.203

  • CVEs Risolto:

    • CVE-2020-12352 [Bluetooth: A2MP: Risolto il problema di non inizializzare tutti i membri]

    • CVE-2020-12351 [Bluetooth: L2CAP: Risolto il problema della chiamata a sk_filter su un canale non basato su socket]

    • CVE-2020-24490 [Bluetooth: corregge gli oops del kernel in store_pending_adv_report]

    • CVE-2020-25211 [netfilter: ctnetlink: aggiungi un controllo di intervallo per l3/l4 protonum]

    • CVE-2020-0423 [binder: corregge UAF quando si rilascia la lista delle cose da fare]

    • CVE-2020-14386 [net/packet: correggi l'overflow in tpacket_rcv]

  • Altre correzioni:

    • Problema di soft lockup durante il writeback in presenza di recupero della memoria

    • Correggi i caratteri finali CIFS

Amazon Linux 2018.03.0.20201028.0

Pacchetti aggiornati:

  • amazon-ssm-agent: 2.3.1319.0-1 a 3.0.161.0-1.

  • aws-cfn-bootstrap: 1.4-32.23 a 1.4-34.24.

  • kernel: 4.14.193-113.317 a 4.14.200-116.320.

  • kernel-devel: 4.14.193-113.317 a 4.14.200-116.320.

  • kernel-headers: 4.14.193-113.317 a 4.14.200-116.320.

  • kernel-tools: 4.14.193-113.317 a 4.14.200-116.320.

  • libxml2: 2.9.1-6.4.40 a 2.9.1-6.4.41.

  • libxml2-python27: 2.9.1-6.4.40 a 2.9.1-6.4.41.

  • ntp: 4.2.8p12-1.41 a 4.2.8p15-1.44.

  • ntpdate: 4.2.8p12-1.41 a 4.2.8p15-1.44.

  • rpm: 4.11.3-40.77 a 4.11.3-40.78.

  • rpm-build-libs: 4.11.3-40.77 a 4.11.3-40.78.

  • rpm-libs: 4.11.3-40.77 a 4.11.3-40.78.

  • rpm-python27: 4.11.3-40.77 a 4.11.3-40.78.

  • tzdata: 2019c-1.73 a 2020a-1.75.

  • tzdata-java: 2019c-1.73 2020a-1.75.tzdata-2019c.173.amzn1.noarch a tzdata-2020a-1.75.amzn1.noarch

Aggiornamento del kernel:

  • Dal kernel Rebase alla versione upstream stable 4.14.200

  • CVEs Risolto:

    • CVE-2019-19448 [btrfs: cerca left_info solo se non c'è right_info in try_merge_free_space]

    • CVE-2020-25212 [nfs: corregge il panico del kernel getxattr e l'overflow della memoria]

    • CVE-2020-14331 [vgacon: Correzione della mancata gestione dello scorrimento del check-in]

    • CVE-2020-14314 [ext4: corregge il potenziale indice negativo dell'array in do_split ()]

    • CVE-2020-25285 [mm/hugetlb: corregge una gara tra i gestori sysctl hugetlb]

    • CVE-2020-25641 [block: consenti a for_each_bvec di supportare zero len bvec]

    • CVE-2020-25211 [netfilter: ctnetlink: aggiungi un controllo di intervallo per l3/l4 protonum]

    • CVE-2020-1288 [vfio-pci: invalida le mmaps e blocca l'accesso MMIO sulla memoria disattivata]

    • CVE-2020-25284 [rbd: richiede Global CAP_SYS_ADMIN per la mappatura e la demappatura]

    • CVE-2020-14390 [fbcon: rimuovi il codice soft scrollback]

    • CVE-2020-25645 [geneve: aggiungi porte di trasporto nella ricerca del percorso per geneve]

  • Altre correzioni:

    • nfs: ottimizza l'invalidazione della pagina della cache di readdir

    • nfs: corregge la lunghezza dell'etichetta di sicurezza che non viene reimpostata

Amazon Linux 2018.03.0.20200918.0

Nota

Aggiornamenti principali:

  • rimosso aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch

Pacchetti aggiornati:

  • tzdata-2019c.173.amzn1.noarch Da a tzdata-2020a-1.75.amzn1.noarch

  • tzdata-java-2019c-1.73.amzn1.noarch Da a tzdata-java-2020a-1.75.amzn1.noarch

Amazon Linux 2018.03.0.20200904.0

Aggiornamenti principali: aggiornamento a e correzioni CVE per kernelAWS CLI, ruby e python. Contiene anche una correzione per l'utilizzo di rpm su sistemi in cui ulimit per i descrittori di file è maggiore di 1024.

Pacchetti aggiornati:

  • aws-cli-1.18.107-1.55.amzn1.noarch

  • kernel-4.14.193-113.317.amzn1.x86_64

  • kernel-devel-4.14.193-113.317.amzn1.x86_64

  • kernel-headers-4.14.193-113.317.amzn1.x86_64

  • kernel-tools-4.14.193-113.317.amzn1.x86_64

  • libxml2-2.9.1-6.4.40.amzn1.x86_64

  • libxml2-python27-2.9.1-6.4.40.amzn1.x86_64

  • python27-2.7.18-2.139.amzn1.x86_64

  • python27-botocore-1.17.31-1.72.amzn1.noarch

  • python27-devel-2.7.18-2.139.amzn1.x86_64

  • python27-libs-2.7.18-2.139.amzn1.x86_64

  • python27-rsa-3.4.1-1.9.amzn1.noarch

  • rpm-4.11.3-40.77.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-python27-4.11.3-40.77.amzn1.x86_64

  • ruby20-2.0.0.648-1.33.amzn1.x86_64

  • ruby20-irb-2.0.0.648-1.33.amzn1.noarch

  • ruby20-libs-2.0.0.648-1.33.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64

  • rubygem20-json-1.8.3-1.53.amzn1.x86_64

  • rubygem20-psych-2.0.0-1.33.amzn1.x86_64

  • rubygems20-2.0.14.1-1.33.amzn1.noarch

Aggiornamento del kernel:

  • Da Rebase Kernel a upstream stable 4.14.193

  • EFA aggiornato alla versione 1.9.0g

  • CVEs risolto

    • CVE-2020-16166 [random32: aggiorna lo stato casuale della rete su interruzione e attività]

    • CVE-2020-14386 [net/packet: correggi l'overflow in tpacket_rcv]

Amazon Linux 2018.03.0.20200716,0

Pacchetti aggiornati:

  • amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64

  • aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch

  • bash-4.2.46-34.43.amzn1.x86_64

  • initscripts-9.03.58-1.40.amzn1.x86_64

  • kernel-4.14.186-110.268.amzn1.x86_64

  • kernel-tools-4.14.186-110.268.amzn1.x86_64

  • ibcgroup-0.40.rc1-5.15.amzn1.x86_64

  • microcode_ctl-2.1-47.39.amzn1.x86_64

Aggiornamento del kernel:

  • Da kernel Rebase a upstream stable 4.14.186

  • Aggiorna il modulo ENA alla versione 2.2.10

  • CVEs fisso

    • CVE-2018-20669 [imposta da 'user_access_begin () 'a 'access_ok ()']

    • CVE-2019-19462 [kernel/relay.c: gestisce alloc_percpu restituendo NULL in relay_open]

    • CVE-2020-0543 [indirizzato nel microcodice]

    • CVE-2020-10732 [fs/binfmt_elf.c: alloca memoria inizializzata in fill_thread_core_info ()]

    • CVE-2020-10757 [mm: correggi mremap senza considerare l'enorme pmd devmap]

    • CVE-2020-10766 [x86/speculation: Preparatevi al controllo indiretto della speculazione sulle filiali per attività]

    • CVE-2020-10767 [x86/speculation: evitare la disabilitazione forzata di IBPB basato su STIBP e IBRS migliorato]

    • CVE-2020-10768 [x86/speculation: applicazione di PR_SPEC_FORCE_DISABLE per le filiali indirette]

    • CVE-2020-12771 [bcache: risolve un potenziale problema di deadlock in btree_gc_coalesce]

    • CVE-2020-1288 [vfio-pci: invalida le mmaps e blocca l'accesso MMIO sulla memoria disabilitata]

  • Risolve il problema di non consentire buchi nei file di swap [iomap: non consentire buchi nei file di scambio]

  • Correzione della compilazione delle informazioni sulla cache [ACPI/PPTT: gestisce tipi di cache architettonicamente sconosciuti]

  • Correggi le perdite di memoria in [vfio/pci: correggi le perdite di memoria in vfio/pci alloc_perm_bits ()]

  • Correggi la gestione degli errori in btrfs [btrfs: corregge la gestione degli errori durante l'invio diretto della biografia] I/O

  • Correggi la corsa che porta alla dereferenziazione nulla del puntatore in ext4 [ext4: corregge la corsa tra ext4_sync_parent () e rename ()]

  • Correggi la dereferenziazione nulla del puntatore in ext4 [ext4: corregge la dereferenziazione del puntatore di errore]

  • Risolve la perdita di memoria nell'allocatore slub [mm/slub: corregge una perdita di memoria in sysfs_slab_add ()]

Amazon Linux 2018.03.0.20200602.1

Aggiornamenti principali:

  • Python 2.7 aggiornato alla versione upstream più recente - 2.7.18.

  • Amazon Linux continuerà a fornire correzioni di sicurezza per Python 2.7 in base alla nostra tempistica di supporto di Amazon Linux 1 AL1 (). Consulta AL1 FAQs.

  • correzione di ca-certificates per la scadenza intermedia della CA di Sectigo

  • Vedi questo thread del forum per maggiori dettagli.

  • Nuovo kernel con correzioni per cinque CVEs (vedi sotto)

Pacchetti aggiornati:

  • aws-cfn-bootstrap-1.4-32.23.amzn1

  • bind-libs-9.8.2-0.68.rc1.64.amzn1

  • bind-utils-9.8.2-0.68.rc1.64.amzn1

  • ca-certificates-2018.2.22-65.1.22.amzn1

  • kernel-4.14.181-108.257.amzn1

  • kernel-devel-4.14.181-108.257.amzn1

  • kernel-headers-4.14.181-108.257.amzn1

  • kernel-tools-4.14.181-108.257.amzn1

  • krb5-libs-1.15.1-46.48.amzn1

  • python27-2.7.18-1.137.amzn1

  • python27-devel-2.7.18-1.137.amzn1

  • python27-libs-2.7.18-1.137.amzn1

Aggiornamento del kernel:

  • Kernel ribasato sulla versione stabile upstream 4.14.181

  • Modulo ENA aggiornato alla versione 2.2.8

  • CVEs risolto:

    • CVE-2019-19319 [ext4: protegge i blocchi dell'inode del journal usando block_idity]

    • CVE-2020-10751 [selinux: gestisce correttamente più messaggi in selinux_netlink_send ()]

    • CVE-2020-1749 [net: ipv6_stub: usa ip6_dst_lookup_flow invece di ip6_dst_lookup]

    • CVE-2019-19768 [blktrace: Proteggi q->blk_trace con RCU]

    • CVE-2020-12770 [scsi: sg: aggiungi sg_remove_request in sg_write]

  • Correzione di una condizione di deadlock in xen-blkfront [xen-blkfront: ritarda lo svuotamento fino alla caduta del blocco della coda]

  • Correzione dello sblocco di ORC [x86/unwind/orc: corregge unwind_get_return_address_ptr () per le attività inattive]

2018.03.0.20200514 Aggiornare

Aggiornamenti importanti:

  • cloud-init ora supporta IMDSv2

  • Il kernel include una correzione per Important ALAS: /ALAS-2020-1366.html https://alas.aws.amazon.com

  • Java ALAS: /ALAS-2020-1365.html https://alas.aws.amazon.com

  • AWS CLIè stato aggiornato a 1.18.13-1.54

Pacchetti aggiornati:

  • aws-cli-1.18.13-1.54.amzn1

  • cloud-init-0.7.6-2.20.amzn1

  • ec2-net-utils-0.7-1.3.amzn1

  • ec2-utils-0.7-1.3.amzn1

  • expat-2.1.0-11.22.amzn1

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1

  • kernel-4.14.177-107.254

  • libicu-50.2-4.0

  • libtirpc-0.2.4-0.16.15

  • python27-botocore-1.15.13-1.71

  • python27-colorama-0.4.1-4.8

  • yum-3.4.3-150.71

Aggiornamento del kernel:

  • Kernel ribasato su upstream stable 4.14.177

  • CVE-2020-10711 [netlabel: supporta NULL catmap]

  • CVE-2020-12826 [Estende exec_id a 64 bit]

  • CVE-2020-12657 [block, bfq: corretto in bfq_idle_slice_timer_body] use-after-free

  • CVE-2020-11565 [mm: mempolicy: richiede almeno un nodeid per MPOL_PREFERRED]

  • CVE-2020-8648 [vt: selezione, chiusura della gara sel_buffer]

  • CVE-2020-1094 [vhost: controlla il docket sk_family invece di chiamare getname]

  • CVE-2020-8649 [vgacon: corregge un UAF in vgacon_invert_region]

  • CVE-2020-8647 [vgacon: corregge un UAF in vgacon_invert_region]

  • CVE-2020-8648 [vt: selezione, chiusura della gara sel_buffer]

  • Correzione dello scheduler Divide per zero

Kernel aggiornato

La differenza principale tra Amazon Linux 1 (AL1) versione 2017.09 e Amazon Linux 1 (AL1) versione 2018.03 è l'inclusione di un kernel più recente, Linux Kernel 4.14.

Aggiornamento del 19/11/2018: aggiornamenti dei driver ENA: un aggiornamento del driver ENA che introduce le code a bassa latenza (LLQ) per migliorare le latenze medie e di coda. L'aggiornamento aggiunge anche il supporto per la ricezione del checksum offload che migliora l'utilizzo della CPU.

Automazione delle patch di sicurezza su larga scala con Amazon EC2 Systems Manager Patch Manager

Amazon EC2 Systems Manager Patch Manager supporta Amazon Linux 1 (AL1). Ciò consente l'applicazione automatica di patch a flotte di istanze Amazon Linux 1 () di AL1 Amazon EC2 . Può scansionare le istanze alla ricerca di patch mancanti e installare automaticamente tutte le patch mancanti.

Pacchetti obsoleti

  • gcc44

  • java-1.6.0-openjdk

  • mysql51

  • openssl097a

  • php53

  • php54

  • php55

  • php70

  • postgresql8

  • python26

  • ruby18

  • ruby19

  • ruby21

  • ruby22

  • tomcat6