Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Note di rilascio di Amazon Linux 1 (AL1) versione 2018.03
avvertimento
Amazon Linux 1 (AL1precedentemente Amazon Linux AMI) non è più supportato. Questa guida è disponibile solo a scopo di riferimento.
Nota
AL1 non è più la versione corrente di Amazon Linux. AL2023 è il successore di AL1 Amazon Linux 2. Per ulteriori informazioni sulle novità di AL2 023, vedere la sezione Comparsing AL1 and 023 nella AL2 AL2 023 User Guide e l'elenco delle modifiche ai Package in 023. AL2
Questo argomento include gli aggiornamenti delle note di rilascio di Amazon Linux 1 (AL1) per la versione 2018.03.
Aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03
Per eseguire l'aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03 da Amazon Linux 1 (AL1) versione 2011.09 o successiva, esegui seguito da. sudo yum clean all sudo yum update Una volta completato l'aggiornamento, riavvia l'istanza.
I repository Amazon Linux 1 (AL1) hanno fornito aggiornamenti che consentono di passare da una versione di Amazon Linux 1 (AL1) all'altra.
Amazon Linux 2018.03.0.20230404.0
Pacchetti aggiornati:
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
Amazon Linux 2018.03.0.20230322,0
Pacchetti aggiornati:
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
CVEsPacchetti con:
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-2022-48303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
Amazon Linux 2018.03.0.20230306,1
Pacchetti aggiornati
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
Amazon Linux 2018.03.0.20230221,0
Pacchetti aggiornati
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
CVEsPacchetti con:
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-2022-23491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-2022-2320
CVE-2022-4283
CVE-2022-46340
CVE-2022-46341
CVE-2022-46342
CVE-2022-46343
CVE-2022-46344
Amazon Linux 2018.03.0.20230207.0
Pacchetti aggiornati:
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528.amzn1.x86_64
kernel-headers-4.14.301-153.528.amzn1.x86_64
kernel-tools-4.14.301-153.528.amzn1.x86_64
krb5-libs-1.15.1-55.51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-enhanced-9.0.1160-1.1.amzn1.x86_64
vim-filesystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
Pacchetti con: CVEs
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-2022-4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-2022-42898
Amazon Linux 2018.03.0.20230124.1
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20221209.1
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
Pacchetti con CVEs:
curl-7.61.1-12.101.amzn1
CVE-2022-22576
CVE-2022-27774
CVE-2022-27776
CVE-2022-27781
CVE-2022-27782
CVE-2022-32206
CVE-2022-32208
CVE-2022-35252
kernel-4.14.299-152.520.amzn1
CVE-2022-20369
CVE-2022-26373
CVE-2022-2978
CVE-2022-3542
CVE-2022-3564
CVE-2022-3565
CVE-2022-3594
CVE-2022-3621
CVE-2022-3646
CVE-2022-3649
CVE-2022-39842
CVE-2022-40768
CVE-2022-41849
CVE-2022-41850
CVE-2022-43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-2022-34670
CVE-2022-34674
CVE-2022-34675
CVE-2022-34677
CVE-2022-34679
CVE-2022-34680
CVE-2022-34682
CVE-2022-42254
CVE-2022-42255
CVE-2022-42256
CVE-2022-42257
CVE-2022-42258
CVE-2022-42259
CVE-2022-42260
CVE-2022-42261
CVE-2022-42262
CVE-2022-42263
CVE-2022-42264
Amazon Linux 2018.03.0.20221018.0
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
Pacchetti con CVEs:
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2022-1462
CVE-2022-1679
CVE-2022-2153
CVE-2022-2588
CVE-2022-2663
CVE-2022-3028
CVE-2022-36123
CVE-2022-36879
CVE-2022-36946
CVE-2022-40307
Amazon Linux 2018.03.0.20220907.3
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
Amazon Linux 2018.03.0.20220802.0
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
Pacchetti con CVEs:
kernel-4.14.287-148.504.amzn1
CVE-2022-2318
CVE-2022-26365
CVE-2022-33740
CVE-2022-33741
CVE-2022-33742
CVE-2022-33744
Amazon Linux 2018.03.0.20220705.1
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
Amazon Linux 2018.03.0.20220609.0
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
Amazon Linux 2018.03.0.20220503.0
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
Amazon Linux 2018.03.0.20220419,0
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
Versione di Amazon Linux 2018.03.20220315.0 (15/03/4)
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
openssl-1.0.2k-16.156.amzn1.x86_64
Versione di Amazon Linux 2018.03.20220310.0 (10/03)
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.2 Aggiornare
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.0 Aggiornare
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
Amazon Linux 2018.03.0.20220207.0 Aggiornare
Non ci sono aggiornamenti importanti in questa versione.
Kernel:
Da kernel Rebase a upstream stable 4.14.262
-
CVEs Risolto:
CVE-2021-4083 [fget: controlla che il fd esista ancora dopo aver ricevuto un riferimento]
CVE-2021-39685 [USB: gadget: rileva 0 richieste di endpoint troppo grandi]
CVE-2021-28711 [xen/blkfront: protezione della facciata posteriore contro le tempeste del canale degli eventi]
CVE-2021-28712 [xen/netfront: proteggi netfront contro le tempeste causate dagli eventi]
CVE-2021-28713 [xen/console: harden hvc_xen contro le tempeste causate dagli eventi]
CVE-2021-28714 [xen/netback: corregge il rilevamento dello stallo della coda rx]
CVE-2021-28715 [xen/netback: non mettere in coda un numero illimitato di pacchetti]
CVE-2021-44733 [tee: gestisci la ricerca di shm con conteggio dei riferimenti 0]
CVE-2021-4155 [xfs: mappa i blocchi non scritti in XFS_IOC_ {ALLOC, FREE} SP proprio come fallocate]
CVE-2022-0492 [kernel: la funzionalità release_agent di cgroups v1 può consentire l'escalation dei privilegi]
-
Funzionalità e backport di Amazon:
ena: aggiornamento alla versione 2.6.0
fuse: corregge un inode danneggiato
fuse: corregge il live lock in fuse_iget ()
lustre: aggiornamento ad Amazon FSx LustreClient v2.10.8-10
cgroup-v1: richiede funzionalità per impostare release_agent
audit: migliora la gestione della coda di controllo quando «audit=1" su cmdline
ENA: aggiornamento alla versione 2.6.1
-
Altre correzioni:
tracciamento: corregge il filtro pid quando i trigger sono collegati
NFSv42: Non fallire clone () a meno che l'operazione OP_CLONE non sia fallita
ARM: socfpga: risolto il crash con CONFIG_FORTIRY_SOURCE
ipv6: corregge gli errori di battitura in ip6_finish_output ()
tracciamento: controlla il filtro pid durante la creazione di eventi
PCI: aardvark: Train link subito dopo aver abilitato la formazione
PCI: aardvark: Aggiorna il commento sulla disabilitazione dell'allenamento tramite link
Pacchetti aggiornati:
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
Amazon Linux 2018.03.0.20220128.0 Aggiornamento
Non ci sono aggiornamenti importanti in questa versione.
Pacchetti aggiornati:
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
Amazon Linux 2018.03.0.20211222.0
Nota
I aws-apitools-* pacchetti obsoleti ora non vengono più spediti di default nell' AL1 AMI (vedi questo post sul forumlog4j-cve-2021-44228-hotpatch è abilitato per impostazione predefinita e ora fa parte dell'AMI anziché un aggiornamento applicato al lancio.
Pacchetti aggiornati:
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
Amazon Linux 2018.03.0.20211201,0
Aggiornamenti principali:
Aggiornato
nssper correggere CVE-2021-43527. NSS (Network Security Services) fino alla versione 3.73 inclusa è vulnerabile a un heap overflow durante la gestione di firme DSA o RSA-PSS con codifica DER. È probabile che le applicazioni che utilizzano NSS per la gestione delle firme codificate in CMS, S/MIME, PKCS #7 o PKCS #12 ne risentiranno. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero risentirne, a seconda di come configurano NSS. Quando verifica una firma con codifica DER, NSS decodifica la firma in un buffer a dimensione fissa e passa il buffer al modulo PKCS #11 sottostante. La lunghezza della firma non viene controllata correttamente durante l'elaborazione delle firme DSA e RSA-PSS. Le firme DSA e RSA-PSS di dimensioni superiori a 16384 bit colpiranno il buffer di ingresso.VFYContextStrIl codice vulnerabilesecvfy.c:vfy_CreateContextsi trova all'interno. (CVE-2021-43527)
Pacchetti aggiornati:
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
Amazon Linux 2018.03.0.20211111,0
Pacchetti aggiornati:
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
Aggiornamenti del kernel:
Da kernel Rebase a upstream stable 4.14.252
-
CVEs Risolto:
CVE-2021-37159 [usb: hso: corregge il codice di gestione degli errori di hso_create_net_device]
CVE-2021-3744 [crypto: ccp - corregge le perdite di risorse in ccp_run_aes_gcm_cmd ()]
CVE-2021-3764 [crypto: ccp - corregge le perdite di risorse in ccp_run_aes_gcm_cmd ()]
CVE-2021-20317 [lib/timerqueue: affidati alla semantica di rbtree per il prossimo timer]
CVE-2021-20321 [ovl: corregge il controllo di immissione negativo mancante in ovl_rename ()]
CVE-2021-41864 [bpf: corregge l'overflow di numeri interi in prealloc_elems_and_freelist ()]
-
Funzionalità e backport di Amazon:
Abilita il driver nitro-enclaves per arm64
-
Altre correzioni:
md: corregge un'inversione dell'ordine di blocco in md_alloc
arm64: Contrassegna stack_chk_guard come ro_after_init
cpufreq: schedutil: usa il metodo kobject release () per liberare sugov_tunables
cpufreq: schedutil: distrugge mutex prima che kobject_put () liberi la memoria
ext4: corregge il potenziale ciclo infinito in ext4_dx_readdir ()
nfsd4: gestisce il suggerimento 'dircount' di READDIR come zero NFSv4
net_sched: corregge il difetto NULL in fifo_set_limit ()
perf/x86: Reset Destroy Callback in caso di errore di inizializzazione dell'evento
virtio: riscrivi F_VERSION_1 prima della convalida
Amazon Linux 2018.03.0.20211015.1
Pacchetti aggiornati:
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
Aggiornamenti del kernel:
-
Da kernel Rebase a upstream stable 4.14.248
-
CVEs Risolto:
CVE-2020-16119 [dccp: non duplicare ccid durante la clonazione di dccp sock]
CVE-2021-40490 [ext4: corregge la scrittura razziale su un file inline_data mentre i suoi xattrs cambiano]
CVE-2021-4252 [soc: speed: pc-ctrl: corregge il controllo dei confini per mmap]
-
Altre correzioni:
mm/kmemleak.c: rende più efficiente la limitazione della velocità di cond_resched ()
mm/page_alloc: velocizza l'iterazione di max_order
tcp: seq_file: evita di saltare sk durante tcp_seek_last_pos
KVM: x86: aggiorna hv_clock della vCPU prima di tornare a guest quando tsc_offset viene regolato
cifs: corregge la versione errata nel percorso fallito sess_alloc_buffer ()
rcu: Risolve il mancato risveglio dei camerieri exp_wq
Amazon Linux 2018.03.0.20211001,0
Aggiornamenti principali:
Aggiornamento della
ca-certificatesversione2018.2.22-65.1.24.amzn1, che risolve il problema della scadenza del IdentTrust DST Root CA X3, che ha interessato alcuni certificati Let's Encrypt TLS. L'effetto della scadenza del certificato sarebbe l'incapacità di OpenSSL di convalidare i certificati interessati emessi da Let's Encrypt. I clienti interessati potrebbero aver riscontrato errori di connessione o di certificato durante il tentativo di connettersi a determinati siti Web o che utilizzano certificati Let's Encrypt. APIs
Pacchetti aggiornati:
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
Amazon Linux 2018.03.0.20210721,0
Pacchetti aggiornati:
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
Aggiornamenti del kernel:
Da kernel Rebase a upstream stable 4.14.238
Amazon EFA Driver: aggiornamento alla versione v1.12.1
-
CVEs Risolto:
CVE-2021-32399 [bluetooth: elimina la potenziale condizione di gara quando si rimuove il controller HCI]
CVE-2021-33034 [Bluetooth: verifica AMP hci_chan prima di amp_destroy]
CVE-2020-26558 [Bluetooth: SMP: errore se le chiavi pubbliche remote e locali sono identiche]
CVE-2021-0129 [Bluetooth: SMP: errore se le chiavi pubbliche remote e locali sono identiche]
CVE-2020-24586 [mac80211: previene attacchi misti a chiave e cache frammentaria]
CVE-2020-24587 [mac80211: previene gli attacchi a chiave mista e alla cache di frammenti]
CVE-2020-24588 [cfg80211: mitigazione degli attacchi di aggregazione A-MSDU]
CVE-2020-26139 [mac80211: non utilizzare frame EAPOL non validi accept/forward ]
CVE-2020-26147 [mac80211: assicura che tutti i frammenti siano crittografati]
CVE-2021-29650 [netfilter: x_tables: Usa le barriere di memoria corrette.]
CVE-2021-3564 [Bluetooth: corregge l'ordine errato di flush_work ()]\
CVE-2021-3573 [Bluetooth: usa il blocco corretto per impedire l'UAF dell'oggetto hdev]
CVE-2021-3587 [nfc: corregge il dereferenziamento ptr NULL in llcp_sock_getname () dopo una connessione fallita]
CVE-2021-34693 [can: bcm: corregge infoleak nella struttura bcm_msg_head]
CVE-2021-33624 [bpf expanded/patched : eredita il conteggio visto dai vecchi dati aux]
CVE-2021-33909 [seq_file: non consente allocazioni di buffer seq estremamente grandi]
-
Funzionalità e backport di Amazon:
arm64/kernel: non vietate ad ADRP di aggirare l'errore #843419 di Cortex-A53
arm64/errata: aggiungi la gestione REVIDR al framework
arm64/kernel: abilita la gestione di A53 erratum #8434319 in fase di esecuzione
arm64: corregge il riferimento non definito a 'printk'
arm64/kernel: rinomina module_emit_adrp_veneer→module_emit_veneer_for_adrp
arm64/kernel: kaslr: riduce l'intervallo di randomizzazione dei moduli a 4 GB
Ripristina «arm64: acpi/pci: invoca _DSM se conservare la configurazione PCI del firmware»
PCI/ACPI: valuta la configurazione di avvio PCI _DSM
PCI: non eseguire il realloc automatico se stiamo preservando la configurazione del firmware
arm64: PCI: consente la riallocazione delle risorse se necessario
arm64: PCI: conserva la configurazione del firmware quando lo si desidera
bpf: corregge l'eccezione subprog verifier bypass by 0 div/mod
bpf, x86_64: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf, arm64: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf, s390x: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf, ppc64: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf, sparc64: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf, mips64: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf, mips64: rimuovi il controllo zero non necessario da con k div/mod
bpf, arm: rimuove la gestione obsoleta delle eccezioni da div/mod
bpf: corregge il troncamento del registro src a 32 bit su div/mod
bpf: eredita il conteggio visto dai vecchi dati aux expanded/patched
bpf: non contrassegnate insn come visto durante la verifica speculativa del percorso
bpf: Risolve le perdite dovute a speculazioni su filiali erroneamente previste
seq_file: non consente allocazioni di buffer seq estremamente grandi
Amazon Linux 2018.03.0.20210521,1
Pacchetti aggiornati:
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
Aggiornamento del kernel:
Dal kernel Rebase alla versione upstream stable 4.14.232
lustre: aggiornamento ad Amazon FSx LustreClient v2.10.8-7
-
CVEs Risolto:
CVE-2020-29374 [gup: documenta e risolvi il problema «COW può rompersi in entrambi i modi»]
CVE-2021-23133 [net/sctp: corregge le condizioni di gara in sctp_destroy_sock]
-
Funzionalità e backport di Amazon:
bpf: correggi gli autotest dopo la correzione dei backport
bpf, selftests: corregge alcuni casi test_verifier per unprivileged
bpf: sposta off_reg in sanitize_ptr_alu
bpf: assicurati che off_reg non abbia limiti con segno misto per tutti i tipi
bpf: rielabora ptr_limit in alu_limit e aggiungi un percorso di errore comune
bpf: migliora i messaggi di errore del verificatore per gli utenti
bpf: Refactor e streamline bounds controllano l'helper
bpf: sposta sanitize_val_alu fuori dallo switch op
bpf: restringe la maschera aritmetica con puntatore speculativo
bpf: aggiorna gli autotest per riflettere i nuovi stati di errore
bpf: non consente a root di manipolare puntatori validi
bpf/verifier: non consente la sottrazione del puntatore
selftests/bpf: corregge test_align
selftests/bpf: rende utile il test «aritmetico con puntatori dubbiosi»
bpf: corregge la logica di negazione del mascheramento su un registro dst negativo
bpf: corregge la perdita dello stack bpf non inizializzato in seguito a speculazioni
Ripristina «net/sctp: correggi la condizione di gara in sctp_destroy_sock»
sctp: ritarda auto_asconf init fino all'associazione del primo addr
cifs: corregge il panico in smb2_reconnect
-
Altre correzioni:
arm64: corregge l'asm in linea in load_unaligned_zeropad ()
ext4: etichetta di errore corretta in ext4_rename ()
x86/crash: corregge l'accesso a crash_setup_memmap_entries () out-of-bounds
Amazon Linux 2018.03.0.20210408.0
Aggiornamenti principali:
iptables è stato aggiornato dalla versione 1.4.18 alla 1.4.21
Pacchetti aggiornati:
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
Amazon Linux 2018.03.0.20210319,0
Nessun aggiornamento importante. Promemoria che si AL1 trova in Maintenance Support.
Pacchetti aggiornati:
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
Aggiornamento del kernel:
Da kernel Rebase a upstream stable 4.14.225
-
CVEs Risolto:
CVE-2021-26930 [xen-blkback: corregge la gestione degli errori in xen_blkbk_map ()]
CVE-2021-26931 [xen-blkback: non «gestire» l'errore di BUG ()]
CVE-2021-26932 [Xen/x86: non abbandonate in anticipo clear_foreign_p2m_mapping ()]
CVE-2021-27363 [scsi: iscsi: limita le sessioni e gli handle alle funzionalità di amministrazione]
CVE-2021-27364 [scsi: iscsi: limita le sessioni e gli handle alle funzionalità di amministrazione]
CVE-2021-27365 [scsi: iscsi: Assicura che gli attributi sysfs siano limitati a PAGE_SIZE]
CVE-2021-28038 [Xen/GNTTab: gestione degli errori di aggiornamento p2m per slot]
-
Funzionalità e backport di Amazon:
arm64: kaslr: analisi della riga di comando di Refactor early init
arm64: Estende la riga di comando del kernel dal bootloader
arm64: Esporta il simbolo acpi_psci_use_hvc ()
hwrng: aggiungi il driver Gravition RNG
iommu/vt-d: Salta la disabilitazione di TE su iommu dedicato a bizzarro gfx
x86/x2apic: Contrassegna set_x2apic_phys_mode () come init
x86/apic: definisce le funzioni x2apic
x86/apic: corregge l'abilitazione di x2apic senza interrompere la rimappatura
x86/msi: utilizza solo bit elevati di indirizzo MSI per l'unità DMAR
x86/io_apic: rivaluta la configurazione vettoriale su activate ()
x86/ioapic: gestisce il campo Extended Destination ID in RTE
x86/apic: Supporta 15 bit di ID APIC in MSI, ove disponibile
x86/kvm: riserva KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm: abilita l'estensione a 15 bit quando viene rilevato KVM_FEATURE_MSI_EXT_DEST_ID
arm64: HWCAP: aggiunge il supporto per AT_ HWCAP2
arm64: HWCAP: incapsula elf_hwcap
arm64: Implementa archrandom.h per ARMv8 5.5-RNG
mm: memcontrol: corregge la perdita di NR_WRITEBACK in memcg e system stats
mm: memcg: assicurati che memory.events sia aggiornato quando riattivi i poller
mem_cgroup: assicurati che moving_account, move_lock_task e stat_cpu si trovino nella stessa cacheline
mm: corregge la gestione degli eventi oom_kill
mm: writeback: usa i conteggi esatti di memcg dirty
-
Altre correzioni:
net_sched: rifiuta lo stupido cell_log in qdisc_get_rtab ()
x86: always_inline {rd, wr} msr ()
net: lapb: copia lo skb prima di inviare un pacchetto
ipv4: corregge le condizioni di gara tra la ricerca del percorso e l'invalidazione
mm: hugetlb: corregge una corsa tra l'isolamento e la liberazione della pagina
mm: hugetlb: rimuovi VM_BUG_ON_PAGE da page_huge_active
mm: thp: correggi il deadlock MADV_REMOVE su shmem THP
x86/apic: aggiungi una serializzazione aggiuntiva per non serializzare MSRs
iommu/vt-d: non utilizzare flush-queue quando la modalità cache è attiva
fgraph: inizializza tracing_graph_pause alla creazione dell'attività
ARM: assicurati che la pagina dei segnali contenga contenuti definiti
kvm: controlla direttamente tlbs_dirty
ext4: corregge il potenziale danneggiamento del checksum a tre indici
mm/memory.c: corregge il potenziale errore pte_unmap_unlock pte
mm/hugetlb: corregge il potenziale doppio libero nel percorso di errore hugetlb_register_node ()
arm64: aggiungi l'ISB mancante dopo aver invalidato TLB in primary_switch
mm/rmap: corregge il potenziale pte_unmap su un pte non mappato
x86/reboot: forza tutte le CPU a uscire dalla directory principale di VMX se VMX è supportato
mm: hugetlb: corregge la corsa tra la liberazione e la dissoluzione della pagina
modulo arm64: imposta gli indirizzi della sezione plt* su 0x0
xfs: corregge l'errore di asserzione in xfs_setattr_size ()
Amazon Linux 2018.03.0.20210224.0
Pacchetti aggiornati:
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
Aggiornamento del kernel:
Da kernel Rebase a upstream stable 4.14.219
-
CVEs Risolto:
CVE-2020-28374 [scsi: target: corregge la ricerca dell'identificatore NAA XCOPY]
CVE-2021-3178 [nfsd4: readdirplus non dovrebbe restituire il file principale dell'esportazione]
CVE-2020-27825 [tracciamento: corregge la corsa nelle chiamate trace_open e buffer resize]
CVE-2021-3347 [futex: Garantisci il valore di ritorno corretto da futex_lock_pi ()]
CVE-2021-3348 [nbd: blocca la coda mentre aggiungiamo connessioni]
-
Correzioni con backport:
NFS: esegui readdir non memorizzato nella cache della cache della pagina quando cerchiamo un cookie nella cache di una pagina vuota
-
Altre correzioni:
virtio_net: corregge la chiamata ricorsiva a cpus_read_lock ()
net-sysfs: usa il blocco rtnl quando memorizza xps_cpus
net: ethernet: ti: cpts: corregge l'output di ethtool quando nessun ptp_clock è registrato
vhost_net: corregge ubuf refcount in modo errato quando sendmsg fallisce
net-sysfs: usa il blocco rtnl quando accedi a xps_cpus_map e num_tc
crypto: ecdh - evita l'overflow del buffer in ecdh_set_secret ()
x86/mm: corregge la perdita di pmd ptlock
KVM: x86: fix shift out of bounds segnalato da UBSAN
net: ip: riframmenta sempre i pacchetti ip deframmentati
x86/resctrl: utilizza un IPI anziché task_work_add () per aggiornare PQR_ASSOC MSR
x86/resctrl: non sposta un'attività nello stesso gruppo di risorse
cpufreq: powernow-k8: passa la policy anziché usare cpufreq_cpu_get ()
iommu/intel: corregge memleak in intel_irq_remapping_alloc
KVM: arm64: non accedere a PMCR_EL0 quando non è disponibile alcuna PMU
mm/hugetlb: corregge la potenziale mancanza di informazioni sulle enormi dimensioni della pagina
dm snapshot: cancella i dati uniti prima di inserire i metadati
ext4: corregge il bug relativo alla ridenominazione con RENAME_WHITEOUT
NFS4: use-after-free Correzione in trace_event_raw_event_nfs4_set_lock
ext4: corregge l'errore di checksum di superblock durante l'impostazione della password salt
mm, slub: considera il resto dell'elenco parziale se acquire_slab () fallisce
rxrpc: corregge la gestione di un tipo di token non supportato in rxrpc_read ()
tipc: correggi il difetto NULL in tipc_link_xmit ()
net: usa skb_list_del_init () per rimuovere dalle sottoliste RX
net: introduce skb_list_walk_safe per la camminata nei segmenti skb
dm: evita la ricerca nel filesystem in dm_get_dev_t ()
skbuff: ripristina i piccoli skb con kmalloc () anche in __netdev_alloc_skb ()
tracing: corregge la chiamata race in trace_open e buffer resize
x86/boot/compressed: disabilita il rilassamento del trasferimento
nbd: blocca la coda mentre aggiungiamo connessioni
KVM: x86: imposta correttamente lo stato di smi pending
x86/entry/64/compat: conserva r8-r11 in int $0x80
x86/entry/64/compat: correggi x86/entry/64/compat: conserva r8-r11 in int $0x80
Amazon Linux 2018.03.0.20210126.0
Pacchetti aggiornati:
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
Aggiornamenti del kernel:
Da kernel Rebase a upstream stable 4.14.214
CVEs Risolto:
CVE-2019-19813 [btrfs: inode: verifica la modalità inode per evitare la dereferenziazione del puntatore NULL]
CVE-2019-19816 [btrfs: inode: verifica la modalità inode per evitare la dereferenziazione del puntatore NULL]
CVE-2020-29661 [tty: corregge il blocco ->pgrp in tiocspgrp ()]
CVE-2020-29660 [tty: Fix ->blocco della sessione]
CVE-2020-27830 [speakup: Rifiuta l'impostazione della disciplina della linea di altoparlante al di fuori di speakup]
CVE-2020-27815 [jfs: Risolve il check-in dei dbAdjTree limiti dell'indice dell'array]
CVE-2020-29568 [xen/xenbus: consenti agli orologi di scartare gli eventi prima di mettersi in coda]
CVE-2020-29569 [xen-blkback: imposta ring->xenblkd su NULL dopo kthread_stop ()]
-
Correzioni con backport:
SMB3: Aggiungi il supporto per l'acquisizione e l'impostazione SACLs
Aggiungi il supporto per SMB 2 per l'acquisizione e l'impostazione SACLs
-
Altre correzioni:
mm: memcontrol: corregge l'eccessiva complessità nella segnalazione di memory.stat
PCI: corregge la dereferenziazione del puntatore NULL pci_slot_release ()
ext4: corregge il deadlock con fs freezing e gli inodes EA
ext4: corregge una perdita di memoria di ext4_free_data
scheda/scadenza: corregge sched_dl_global_validate ()
cifs: corregge il potenziale in cifs_echo_request use-after-free ()
btrfs: corregge la confusione dei valori restituiti in btrfs_get_extent
btrfs: corregge lockdep splat durante la lettura della configurazione di qgroup su mount
Amazon Linux 2018.03.0.20201209,1
Aggiornamenti principali: aggiornamenti di sicurezza per, e. curl openssl python27
Pacchetti aggiornati:
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
Aggiornamento del kernel:
Da kernel Rebase a upstream stable 4.14.203
-
CVEs Risolto:
CVE-2020-12352 [Bluetooth: A2MP: Risolto il problema di non inizializzare tutti i membri]
CVE-2020-12351 [Bluetooth: L2CAP: Risolto il problema della chiamata a sk_filter su un canale non basato su socket]
CVE-2020-24490 [Bluetooth: corregge gli oops del kernel in store_pending_adv_report]
CVE-2020-25211 [netfilter: ctnetlink: aggiungi un controllo di intervallo per l3/l4 protonum]
CVE-2020-0423 [binder: corregge UAF quando si rilascia la lista delle cose da fare]
CVE-2020-14386 [net/packet: correggi l'overflow in tpacket_rcv]
-
Altre correzioni:
Problema di soft lockup durante il writeback in presenza di recupero della memoria
Correggi i caratteri finali CIFS
Amazon Linux 2018.03.0.20201028.0
Pacchetti aggiornati:
amazon-ssm-agent:2.3.1319.0-1a3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23a1.4-34.24.kernel:4.14.193-113.317a4.14.200-116.320.kernel-devel:4.14.193-113.317a4.14.200-116.320.kernel-headers:4.14.193-113.317a4.14.200-116.320.kernel-tools:4.14.193-113.317a4.14.200-116.320.libxml2:2.9.1-6.4.40a2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40a2.9.1-6.4.41.ntp:4.2.8p12-1.41a4.2.8p15-1.44.ntpdate:4.2.8p12-1.41a4.2.8p15-1.44.rpm:4.11.3-40.77a4.11.3-40.78.rpm-build-libs:4.11.3-40.77a4.11.3-40.78.rpm-libs:4.11.3-40.77a4.11.3-40.78.rpm-python27:4.11.3-40.77a4.11.3-40.78.tzdata:2019c-1.73a2020a-1.75.tzdata-java:2019c-1.732020a-1.75.tzdata-2019c.173.amzn1.noarchatzdata-2020a-1.75.amzn1.noarch
Aggiornamento del kernel:
Dal kernel Rebase alla versione upstream stable 4.14.200
-
CVEs Risolto:
CVE-2019-19448 [btrfs: cerca left_info solo se non c'è right_info in try_merge_free_space]
CVE-2020-25212 [nfs: corregge il panico del kernel getxattr e l'overflow della memoria]
CVE-2020-14331 [vgacon: Correzione della mancata gestione dello scorrimento del check-in]
CVE-2020-14314 [ext4: corregge il potenziale indice negativo dell'array in do_split ()]
CVE-2020-25285 [mm/hugetlb: corregge una gara tra i gestori sysctl hugetlb]
CVE-2020-25641 [block: consenti a for_each_bvec di supportare zero len bvec]
CVE-2020-25211 [netfilter: ctnetlink: aggiungi un controllo di intervallo per l3/l4 protonum]
CVE-2020-1288 [vfio-pci: invalida le mmaps e blocca l'accesso MMIO sulla memoria disattivata]
CVE-2020-25284 [rbd: richiede Global CAP_SYS_ADMIN per la mappatura e la demappatura]
CVE-2020-14390 [fbcon: rimuovi il codice soft scrollback]
CVE-2020-25645 [geneve: aggiungi porte di trasporto nella ricerca del percorso per geneve]
-
Altre correzioni:
nfs: ottimizza l'invalidazione della pagina della cache di readdir
nfs: corregge la lunghezza dell'etichetta di sicurezza che non viene reimpostata
Amazon Linux 2018.03.0.20200918.0
Nota
Aggiornamenti principali:
rimosso
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
Pacchetti aggiornati:
tzdata-2019c.173.amzn1.noarchDa atzdata-2020a-1.75.amzn1.noarchtzdata-java-2019c-1.73.amzn1.noarchDa atzdata-java-2020a-1.75.amzn1.noarch
Amazon Linux 2018.03.0.20200904.0
Aggiornamenti principali: aggiornamento a e correzioni CVE per kernelAWS CLI, ruby e python. Contiene anche una correzione per l'utilizzo di rpm su sistemi in cui ulimit per i descrittori di file è maggiore di 1024.
Pacchetti aggiornati:
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
Aggiornamento del kernel:
Da Rebase Kernel a upstream stable 4.14.193
EFA aggiornato alla versione 1.9.0g
-
CVEs risolto
CVE-2020-16166 [random32: aggiorna lo stato casuale della rete su interruzione e attività]
CVE-2020-14386 [net/packet: correggi l'overflow in tpacket_rcv]
Amazon Linux 2018.03.0.20200716,0
Nota
Pacchetti aggiornati:
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
Aggiornamento del kernel:
Da kernel Rebase a upstream stable 4.14.186
Aggiorna il modulo ENA alla versione 2.2.10
-
CVEs fisso
CVE-2018-20669 [imposta da 'user_access_begin () 'a 'access_ok ()']
CVE-2019-19462 [kernel/relay.c: gestisce alloc_percpu restituendo NULL in relay_open]
CVE-2020-0543 [indirizzato nel microcodice]
CVE-2020-10732 [fs/binfmt_elf.c: alloca memoria inizializzata in fill_thread_core_info ()]
CVE-2020-10757 [mm: correggi mremap senza considerare l'enorme pmd devmap]
CVE-2020-10766 [x86/speculation: Preparatevi al controllo indiretto della speculazione sulle filiali per attività]
CVE-2020-10767 [x86/speculation: evitare la disabilitazione forzata di IBPB basato su STIBP e IBRS migliorato]
CVE-2020-10768 [x86/speculation: applicazione di PR_SPEC_FORCE_DISABLE per le filiali indirette]
CVE-2020-12771 [bcache: risolve un potenziale problema di deadlock in btree_gc_coalesce]
CVE-2020-1288 [vfio-pci: invalida le mmaps e blocca l'accesso MMIO sulla memoria disabilitata]
Risolve il problema di non consentire buchi nei file di swap [iomap: non consentire buchi nei file di scambio]
Correzione della compilazione delle informazioni sulla cache [ACPI/PPTT: gestisce tipi di cache architettonicamente sconosciuti]
Correggi le perdite di memoria in [vfio/pci: correggi le perdite di memoria in vfio/pci alloc_perm_bits ()]
Correggi la gestione degli errori in btrfs [btrfs: corregge la gestione degli errori durante l'invio diretto della biografia] I/O
Correggi la corsa che porta alla dereferenziazione nulla del puntatore in ext4 [ext4: corregge la corsa tra ext4_sync_parent () e rename ()]
Correggi la dereferenziazione nulla del puntatore in ext4 [ext4: corregge la dereferenziazione del puntatore di errore]
Risolve la perdita di memoria nell'allocatore slub [mm/slub: corregge una perdita di memoria in sysfs_slab_add ()]
Amazon Linux 2018.03.0.20200602.1
Aggiornamenti principali:
Python 2.7 aggiornato alla versione upstream più recente - 2.7.18.
Amazon Linux continuerà a fornire correzioni di sicurezza per Python 2.7 in base alla nostra tempistica di supporto di Amazon Linux 1 AL1 (). Consulta AL1 FAQs.
correzione di ca-certificates per la scadenza intermedia della CA di Sectigo
Vedi questo
thread del forum per maggiori dettagli. Nuovo kernel con correzioni per cinque CVEs (vedi sotto)
Pacchetti aggiornati:
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
Aggiornamento del kernel:
Kernel ribasato sulla versione stabile upstream 4.14.181
Modulo ENA aggiornato alla versione 2.2.8
-
CVEs risolto:
CVE-2019-19319 [ext4: protegge i blocchi dell'inode del journal usando block_idity]
CVE-2020-10751 [selinux: gestisce correttamente più messaggi in selinux_netlink_send ()]
CVE-2020-1749 [net: ipv6_stub: usa ip6_dst_lookup_flow invece di ip6_dst_lookup]
CVE-2019-19768 [blktrace: Proteggi q->blk_trace con RCU]
CVE-2020-12770 [scsi: sg: aggiungi sg_remove_request in sg_write]
Correzione di una condizione di deadlock in xen-blkfront [xen-blkfront: ritarda lo svuotamento fino alla caduta del blocco della coda]
Correzione dello sblocco di ORC [x86/unwind/orc: corregge unwind_get_return_address_ptr () per le attività inattive]
2018.03.0.20200514 Aggiornare
Aggiornamenti importanti:
cloud-init ora supporta IMDSv2
Il kernel include una correzione per Important ALAS: /ALAS-2020-1366.html https://alas.aws.amazon.com
Java ALAS: /ALAS-2020-1365.html https://alas.aws.amazon.com
AWS CLIè stato aggiornato a 1.18.13-1.54
Pacchetti aggiornati:
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
Aggiornamento del kernel:
Kernel ribasato su upstream stable 4.14.177
CVE-2020-10711 [netlabel: supporta NULL catmap]
CVE-2020-12826 [Estende exec_id a 64 bit]
CVE-2020-12657 [block, bfq: corretto in bfq_idle_slice_timer_body] use-after-free
CVE-2020-11565 [mm: mempolicy: richiede almeno un nodeid per MPOL_PREFERRED]
CVE-2020-8648 [vt: selezione, chiusura della gara sel_buffer]
CVE-2020-1094 [vhost: controlla il docket sk_family invece di chiamare getname]
CVE-2020-8649 [vgacon: corregge un UAF in vgacon_invert_region]
CVE-2020-8647 [vgacon: corregge un UAF in vgacon_invert_region]
CVE-2020-8648 [vt: selezione, chiusura della gara sel_buffer]
Correzione dello scheduler Divide per zero
Kernel aggiornato
La differenza principale tra Amazon Linux 1 (AL1) versione 2017.09 e Amazon Linux 1 (AL1) versione 2018.03 è l'inclusione di un kernel più recente, Linux Kernel 4.14.
Aggiornamento del 19/11/2018: aggiornamenti dei driver ENA: un aggiornamento del driver ENA che introduce le code a bassa latenza (LLQ) per migliorare le latenze medie e di coda. L'aggiornamento aggiunge anche il supporto per la ricezione del checksum offload che migliora l'utilizzo della CPU.
Automazione delle patch di sicurezza su larga scala con Amazon EC2 Systems Manager Patch Manager
Amazon EC2 Systems Manager Patch Manager supporta Amazon Linux 1 (AL1). Ciò consente l'applicazione automatica di patch a flotte di istanze Amazon Linux 1 () di AL1 Amazon EC2 . Può scansionare le istanze alla ricerca di patch mancanti e installare automaticamente tutte le patch mancanti.
Pacchetti obsoleti
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6