As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Notas de lançamento do Amazon Linux 1 (AL1) versão 2018.03
Atenção
O Amazon Linux 1 (AL1, antigo Amazon Linux AMI) não é mais suportado. Este guia está disponível somente para fins de referência.
nota
AL1 não é mais a versão atual do Amazon Linux. AL2023 é o sucessor do AL1 Amazon Linux 2. Para obter mais informações sobre o que há de novo em AL2 023, consulte a seção Comparando AL1 e AL2 023 no AL2023 User Guide e a lista de alterações de Package em 023. AL2
Este tópico inclui as atualizações das notas de lançamento do Amazon Linux 1 (AL1) para a versão 2018.03.
Atualizando para o Amazon Linux (1AL1) versão 2018.03
Para atualizar para o Amazon Linux 1 (AL1) versão 2018.03 a partir do Amazon Linux 1 (AL1) versão 2011.09 ou posterior, execute seguido por. sudo yum clean all sudo yum update Quando a atualização estiver concluída, reinicie sua instância.
Os repositórios do Amazon Linux 1 (AL1) forneceram atualizações que permitem que você passe de uma versão do Amazon Linux 1 (AL1) para a próxima.
Amazon Linux 2018.03.0.20230404.0
Pacotes atualizados:
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
Amazon Linux 2018.03.0.20230322.0
Pacotes atualizados:
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
Pacotes com CVEs:
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-2022-48303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
Amazon Linux 2018.03.0.20230306.1
Pacotes atualizados
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
Amazon Linux 2018.03.0.20230221.0
Pacotes atualizados
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
Pacotes com CVEs:
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-2022-23491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-2022-2320
CVE-2022-4283
CVE-2022-46340
CVE-2022-46341
CVE-2022-46342
CVE-2022-46343
CVE-2022-46344
Amazon Linux 2018.03.0.20230207.0
Pacotes atualizados:
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528.amzn1.x86_64
kernel-headers-4.14.301-153.528.amzn1.x86_64
kernel-tools-4.14.301-153.528.amzn1.x86_64
krb5-libs-1.15.1-55.51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-enhanced-9.0.1160-1.1.amzn1.x86_64
vim-filesystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
Pacotes com CVEs:
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-2022-4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-2022-42898
Amazon Linux 2018.03.0.20230124.1
Não há atualizações importantes nesta versão.
Pacotes atualizados:
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20221209.1
Não há atualizações importantes nesta versão.
Pacotes atualizados:
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
Pacotes com CVEs:
curl-7.61.1-12.101.amzn1
CVE-2022-22576
CVE-2022-27774
CVE-2022-27776
CVE-2022-27781
CVE-2022-27782
CVE-2022-32206
CVE-2022-32208
CVE-2022-35252
kernel-4.14.299-152.520.amzn1
CVE-2022-20369
CVE-2022-26373
CVE-2022-2978
CVE-2022-3542
CVE-2022-3564
CVE-2022-3565
CVE-2022-3594
CVE-2022-3621
CVE-2022-3646
CVE-2022-3649
CVE-2022-39842
CVE-2022-40768
CVE-2022-41849
CVE-2022-41850
CVE-2022-43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-2022-34670
CVE-2022-34674
CVE-2022-34675
CVE-2022-34677
CVE-2022-34679
CVE-2022-34680
CVE-2022-34682
CVE-2022-42254
CVE-2022-42255
CVE-2022-42256
CVE-2022-42257
CVE-2022-42258
CVE-2022-42259
CVE-2022-42260
CVE-2022-42261
CVE-2022-42262
CVE-2022-42263
CVE-2022-42264
Amazon Linux 2018.03.0.20221018.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
Pacotes com CVEs:
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2022-1462
CVE-2022-1679
CVE-2022-2153
CVE-2022-2588
CVE-2022-2663
CVE-2022-3028
CVE-2022-36123
CVE-2022-36879
CVE-2022-36946
CVE-2022-40307
Amazon Linux 2018.03.0.20220907.3
Não há atualizações importantes nesta versão.
Pacotes atualizados:
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
Amazon Linux 2018.03.0.20220802.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
Pacotes com CVEs:
kernel-4.14.287-148.504.amzn1
CVE-2022-2318
CVE-2022-26365
CVE-2022-33740
CVE-2022-33741
CVE-2022-33742
CVE-2022-33744
Amazon Linux 2018.03.0.20220705.1
Não há atualizações importantes nesta versão.
Pacotes atualizados:
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
Amazon Linux 2018.03.0.20220609.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
Amazon Linux 2018.03.0.20220503.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
Amazon Linux 2018.03.0.20220419.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
Lançamento do Amazon Linux 2018.03.20220315.0 (15/03)
Não há atualizações importantes nesta versão.
Pacotes atualizados:
openssl-1.0.2k-16.156.amzn1.x86_64
Lançamento do Amazon Linux 2018.03.20220310.0 (03/10)
Não há atualizações importantes nesta versão.
Pacotes atualizados:
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
Atualização do Amazon Linux 2018.03.0.20220209.2
Não há atualizações importantes nesta versão.
Pacotes atualizados:
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
Atualização do Amazon Linux 2018.03.0.20220209.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
Atualização do Amazon Linux 2018.03.0.20220207.0
Não há atualizações importantes nesta versão.
Núcleo:
Rebase o kernel para o upstream stable 4.14.262
-
CVEs Corrigido:
CVE-2021-4083 [fget: verifique se o fd ainda existe depois de obter uma referência a ele]
CVE-2021-39685 [USB: gadget: detecte solicitações 0 de endpoint muito grande]
CVE-2021-28711 [xen/blkfront: proteja o blkfront contra tempestades em canais de eventos]
CVE-2021-28712 [xen/netfront: proteja o netfront contra tempestades de canais de eventos]
CVE-2021-28713 [xen/console: proteja o hvc_xen contra tempestades de canais de eventos]
CVE-2021-28714 [xen/netback: corrige a detecção de paralisação da fila rx]
CVE-2021-28715 [xen/netback: não coloque na fila um número ilimitado de pacotes]
CVE-2021-44733 [tee: manipule a pesquisa de shm com contagem de referência 0]
CVE-2021-4155 [xfs: mapeie blocos não escritos em XFS_IOC_ {ALLOC, FREE} SP assim como fallocate]
CVE-2022-0492 [kernel: o recurso release_agent do cgroups v1 pode permitir o escalonamento de privilégios]
-
Recursos e backports da Amazon:
ena: Atualização para 2.6.0
fusível: conserte um inode defeituoso
fuse: corrige o bloqueio ativo em fuse_iget ()
lustre: atualização para a Amazon FSx LustreClient v2.10.8-10
cgroup-v1: requer recursos para definir release_agent
auditoria: melhore o tratamento da fila de auditoria quando “auditoria = 1" no cmdline
ENA: atualização para v2.6.1
-
Outras correções:
rastreamento: corrige a filtragem de pid quando os gatilhos são conectados
NFSv42: Não falhe em clone () a menos que a operação OP_CLONE falhe
ARM: socfpga: corrija a falha com CONFIG_FORTIRY_SOURCE
ipv6: corrija erros de digitação em ip6_finish_output ()
rastreamento: verifique a filtragem paga ao criar eventos
PCI: aardvark: treine o link imediatamente após ativar o treinamento
PCI: aardvark: atualize o comentário sobre a desativação do treinamento de links
Pacotes atualizados:
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
Atualização do Amazon Linux 2018.03.0.20220128.0
Não há atualizações importantes nesta versão.
Pacotes atualizados:
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
Amazon Linux 2018.03.0.20211222.0
nota
Os aws-apitools-* pacotes obsoletos agora não são mais enviados por padrão na AL1 AMI (consulte esta postagem no fórumlog4j-cve-2021-44228-hotpatch ele está ativado por padrão e agora faz parte da AMI, em vez de uma atualização aplicada no lançamento.
Pacotes atualizados:
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
Amazon Linux 2018.03.0.20211201.0
Principais atualizações:
Atualizado
nsspara corrigir o CVE-2021-43527. O NSS (Network Security Services) até 3.73, inclusive, é vulnerável a um estouro de pilha ao lidar com assinaturas DSA ou RSA-PSS codificadas por DER. Os aplicativos que usam o NSS para lidar com assinaturas codificadas em CMS, S/MIME, PKCS #7 ou PKCS #12 provavelmente serão afetados. Os aplicativos que usam o NSS para validação de certificados ou outras funcionalidades de TLS, X.509, OCSP ou CRL podem ser afetados, dependendo de como eles configuram o NSS. Ao verificar uma assinatura codificada em DER, o NSS decodifica a assinatura em um buffer de tamanho fixo e passa o buffer para o módulo PKCS #11 subjacente. O tamanho da assinatura não é verificado corretamente ao processar assinaturas DSA e RSA-PSS. Assinaturas DSA e RSA-PSS maiores que 16384 bits sobrecarregarão o buffer.VFYContextStrO código vulnerável está localizado emsecvfy.c:vfy_CreateContext. (CVE-2021-43527)
Pacotes atualizados:
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
Amazon Linux 2018.03.0.20211111.0
Pacotes atualizados:
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
Atualizações do kernel:
Rebase o kernel para o upstream stable 4.14.252
-
CVEs Corrigido:
CVE-2021-37159 [usb: hso: corrigir código de tratamento de erros de hso_create_net_device]
CVE-2021-3744 [crypto: ccp - corrige vazamentos de recursos em ccp_run_aes_gcm_cmd ()]
CVE-2021-3764 [crypto: ccp - corrige vazamentos de recursos em ccp_run_aes_gcm_cmd ()]
CVE-2021-20317 [lib/timerqueue: confie na semântica rbtree para o próximo cronômetro]
CVE-2021-20321 [ovl: corrige a verificação de entrada negativa ausente em ovl_rename ()]
CVE-2021-41864 [bpf: Corrige o estouro de números inteiros em prealloc_elems_and_freelist ()]
-
Recursos e backports da Amazon:
Ativar o driver nitro-enclaves para arm64
-
Outras correções:
md: corrige uma reversão da ordem de bloqueio em md_alloc
arm64: Marque stack_chk_guard como ro_after_init
cpufreq: schedutil: Use o método kobject release () para liberar sugov_tunables
cpufreq: schedutil: Destrua o mutex antes que kobject_put () libere a memória
ext4: corrige um potencial loop infinito em ext4_dx_readdir ()
nfsd4: Trate a dica 'dircount' do NFSv4 READDIR como zero
net_sched: corrige o deref NULL em fifo_set_limit ()
perf/x86: redefina o retorno de chamada de destruição em caso de falha na inicialização do evento
virtio: escreva de volta F_VERSION_1 antes de validar
Amazon Linux 2018.03.0.20211015.1
Pacotes atualizados:
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
Atualizações do kernel:
-
Rebase o kernel para o upstream stable 4.14.248
-
CVEs Corrigido:
CVE-2020-16119 [dccp: não duplique ccid ao clonar dccp sock]
CVE-2021-40490 [ext4: corrige a gravação racial em um arquivo inline_data enquanto seus xattrs estão mudando]
CVE-2021-42252 [soc: aspeed: lpc-ctrl: corrigir verificação de limite para mmap]
-
Outras correções:
mm/kmemleak.c: torne a limitação de taxa de cond_resched () mais eficiente
mm/page_alloc: acelere a iteração de max_order
tcp: seq_file: Evite pular sk durante tcp_seek_last_pos
KVM: x86: atualize o hv_clock da vCPU antes de voltar ao convidado quando tsc_offset for ajustado
cifs: corrige a versão errada no caminho com falha de sess_alloc_buffer ()
rcu: Corrige a perda de despertar dos garçons do exp_wq
Amazon Linux 2018.03.0.20211001.0
Principais atualizações:
Atualização da
ca-certificatesversão2018.2.22-65.1.24.amzn1, que aborda a expiração do IdentTrust DST Root CA X3, que afetou alguns certificados TLS do Let's Encrypt. O efeito da expiração do certificado seria a incapacidade do OpenSSL de validar os certificados afetados emitidos pelo Let's Encrypt. Os clientes afetados podem ter experimentado erros de conexão ou certificado ao tentar se conectar a determinados sites ou APIs que usam certificados Let's Encrypt.
Pacotes atualizados:
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
Amazon Linux 2018.03.0.20210721.0
Pacotes atualizados:
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
Atualizações do kernel:
Rebase o kernel para o upstream stable 4.14.238
Driver Amazon EFA: atualização para a versão v1.12.1
-
CVEs Corrigido:
CVE-2021-32399 [bluetooth: elimine a condição potencial de corrida ao remover o controlador HCI]
CVE-2021-33034 [Bluetooth: verifique AMP hci_chan antes de amp_destroy]
CVE-2020-26558 [Bluetooth: SMP: falha se as chaves públicas remotas e locais forem idênticas]
CVE-2021-0129 [Bluetooth: SMP: falha se as chaves públicas remotas e locais forem idênticas]
CVE-2020-24586 [mac80211: evite ataques de chave mista e cache de fragmentos]
CVE-2020-24587 [mac80211: evite ataques de chave mista e cache de fragmentos]
CVE-2020-24588 [cfg80211: mitigar ataques de agregação A-MSDU]
CVE-2020-26139 [mac80211: não inválidos quadros EAPOL] accept/forward
CVE-2020-26147 [mac80211: garanta que todos os fragmentos estejam criptografados]
CVE-2021-29650 [netfilter: x_tables: Use as barreiras de memória corretas.]
CVE-2021-3564 [Bluetooth: corrija o pedido incorreto de flush_work ()]\
CVE-2021-3573 [Bluetooth: use o bloqueio correto para evitar UAF do objeto hdev]
CVE-2021-3587 [nfc: corrige a desreferência de NULL ptr em llcp_sock_getname () após falha na conexão]
CVE-2021-34693 [pode: bcm: corrigir vazamento de informações na estrutura bcm_msg_head]
CVE-2021-33624 [bpf: herdar expanded/patched a contagem de vistas de dados auxiliares antigos]
CVE-2021-33909 [seq_file: proibir alocações de buffer seq extremamente grandes]
-
Recursos e backports da Amazon:
arm64/kernel: não proíba o ADRP para contornar a errata Cortex-A53 #843419
arm64/errata: adicione o tratamento REVIDR à estrutura
arm64/kernel: habilite o tratamento da errata #8434319 do A53 em tempo de execução
arm64: corrige a referência indefinida a 'printk'
arm64/kernel: renomeie module_emit_adrp_veneer→module_emit_veneer_for_adrp
arm64/kernel: kaslr: reduza o intervalo de randomização do módulo para 4 GB
Reverta “arm64: acpi/pci: invoque _DSM para preservar a configuração PCI do firmware”
PCI/ACPI: Avalie a configuração de inicialização do PCI _DSM
PCI: Não realoque automaticamente se estivermos preservando a configuração do firmware
arm64: PCI: permita a realocação de recursos, se necessário
arm64: PCI: preserve a configuração do firmware quando desejar
bpf: corrige o desvio do verificador de subprog por 0 div/mod
bpf, x86_64: remova o tratamento de exceções obsoleto do div/mod
bpf, arm64: remova o tratamento de exceções obsoleto do div/mod
bpf, s390x: remova o tratamento de exceções obsoleto do div/mod
bpf, ppc64: remova o tratamento de exceções obsoleto do div/mod
bpf, sparc64: remova o tratamento de exceções obsoleto do div/mod
bpf, mips64: remova o tratamento de exceções obsoleto do div/mod
bpf, mips64: remova a verificação zero desnecessária de com k div/mod
bpf, arm: remova o tratamento de exceções obsoleto do div/mod
bpf: Corrige o truncamento do registro src de 32 bits em div/mod
bpf: herde a contagem de expanded/patched vistas de dados auxiliares antigos
bpf: Não marque insn como visto na verificação especulativa de caminho
bpf: Corrija o vazamento sob especulação sobre ramificações mal previstas
seq_file: proíbe alocações de buffer seq extremamente grandes
Amazon Linux 2018.03.0.20210521.1
Pacotes atualizados:
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
Atualização do kernel:
Rebase o kernel para o upstream stable 4.14.232
lustre: atualização para a Amazon FSx LustreClient v2.10.8-7
-
CVEs Corrigido:
CVE-2020-29374 [gup: documento e solução alternativa para o problema “O COW pode quebrar de qualquer maneira”]
CVE-2021-23133 [net/sctp: corrigir condição de corrida em sctp_destroy_sock]
-
Recursos e backports da Amazon:
bpf: corrija os autotestes após a correção dos backports
bpf, selftests: corrija alguns casos de test_verifier para pessoas sem privilégios
bpf: Mova off_reg para sanitize_ptr_alu
bpf: Certifique-se de que off_reg não tenha limites assinados mistos para todos os tipos
bpf: Retrabalhe ptr_limit em alu_limit e adicione um caminho de erro comum
bpf: Melhore as mensagens de erro do verificador para usuários
bpf: Refatore e simplifique a verificação de limites no auxiliar
bpf: Mova sanitize_val_alu para fora do switch operacional
bpf: Aperte a máscara aritmética de ponteiro especulativo
bpf: Atualize os autotestes para refletir novos estados de erro
bpf: não permita que o root altere ponteiros válidos
bpf/verifier: proibir a subtração do ponteiro
autotestes/bpf: corrija test_align
selftests/bpf: torne útil o teste de 'aritmética duvidosa de ponteiros'
bpf: Corrige a lógica de negação de mascaramento no registro negativo de horário de verão
bpf: Corrige o vazamento da pilha bpf não inicializada sob especulação
Reverta “net/sctp: corrija a condição de corrida em sctp_destroy_sock”
sctp: atrasa a inicialização do auto_asconf até vincular o primeiro addr
cifs: corrija o pânico em smb2_reconnect
-
Outras correções:
arm64: corrige asm embutido em load_unaligned_zeropad ()
ext4: rótulo de erro correto em ext4_rename ()
x86/crash: corrige o acesso crash_setup_memmap_entries () out-of-bounds
Amazon Linux 2018.03.0.20210408.0
Principais atualizações:
iptables foi atualizado de 1.4.18 para 1.4.21
Pacotes atualizados:
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
Amazon Linux 2018.03.0.20210319.0
Sem atualizações importantes. Lembrete que AL1 está no Maintenance Support.
Pacotes atualizados:
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
Atualização do kernel:
Rebase o kernel para o upstream stable 4.14.225
-
CVEs Corrigido:
CVE-2021-26930 [xen-blkback: corrigir tratamento de erros em xen_blkbk_map ()]
CVE-2021-26931 [xen-blkback: não “manipule” o erro de BUG ()]
CVE-2021-26932 [Xen/x86: não saia mais cedo de clear_foreign_p2m_mapping ()]
CVE-2021-27363 [scsi: iscsi: restringe sessões e manipula os recursos administrativos]
CVE-2021-27364 [scsi: iscsi: restringe sessões e manipula os recursos administrativos]
CVE-2021-27365 [scsi: iscsi: certifique-se de que os atributos sysfs estejam limitados a PAGE_SIZE]
CVE-2021-28038 [Xen/GNTtab: lidar com erros de atualização do p2m por slot]
-
Recursos e backports da Amazon:
arm64: kaslr: Refatore a análise da linha de comando de inicialização antecipada
arm64: Estenda a linha de comando do kernel a partir do bootloader
arm64: Exportar símbolo acpi_psci_use_hvc ()
hwrng: Adicionar driver Gravity RNG
iommu/vt-d: ignore a desativação do TE no peculiar iommu dedicado ao gfx
x86/x2apic: Marque set_x2apic_phys_mode () como init
x86/apic: defina funções x2apic
x86/apic: corrige a ativação do x2apic sem interromper o remapeamento
x86/msi: use apenas bits altos de endereço MSI para a unidade DMAR
x86/io_apic: Reavaliar a configuração do vetor em activate ()
x86/ioapic: Manipule o campo de ID de destino estendido no RTE
x86/apic: Support 15 bits de APIC ID em MSI, quando disponível
x86/kvm: Reserve KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm: ativa a extensão de 15 bits quando o KVM_FEATURE_MSI_EXT_DEST_ID é detectado
arm64: HWCAP: adicione suporte para AT_ HWCAP2
arm64: HWCAP: encapsular elf_hwcap
arm64: Implemente archrandom.h para .5-RNG ARMv8
mm: memcontrol: corrija o vazamento de NR_WRITEBACK no memcg e nas estatísticas do sistema
mm: memcg: certifique-se de que memory.events esteja atualizado ao acordar as pesquisas
mem_cgroup: certifique-se de que moving_account, move_lock_task e stat_cpu estejam na mesma linha de cache
mm: corrige o tratamento de eventos oom_kill
mm: writeback: use contagens sujas exatas do memcg
-
Outras correções:
net_sched: rejeite cell_log tolo em qdisc_get_rtab ()
x86: always_inline {rd, wr} msr ()
net: lapb: Copie o skb antes de enviar um pacote
ipv4: corrija a condição de corrida entre a pesquisa e a invalidação da rota
mm: hugetlb: corrija uma corrida entre isolar e liberar a página
mm: hugetlb: remova VM_BUG_ON_PAGE de page_huge_active
mm: thp: corrige o impasse MADV_REMOVE no shmem THP
x86/apic: Adicionar serialização extra para não serialização MSRs
iommu/vt-d: Não use flush-queue quando o modo de cache estiver ativado
fgraph: Inicialize tracing_graph_pause na criação da tarefa
ARM: certifique-se de que a página de sinal contenha conteúdo definido
kvm: verifique tlbs_dirty diretamente
ext4: corrige a possível corrupção da soma de verificação de três índices
mm/memory.c: corrige um possível erro pte_unmap_unlock pte
mm/hugetlb: corrige o potencial double free no caminho de erro hugetlb_register_node ()
arm64: Adicione o ISB ausente após invalidar o TLB em primary_switch
mm/rmap: corrige o potencial pte_unmap em um pte não mapeado
x86/reboot: força todas as cpus a saírem da raiz do VMX se o VMX for suportado
mm: hugetlb: corrija uma corrida entre liberar e dissolver a página
módulo arm64: defina os endereços da seção plt* para 0x0
xfs: Corrige falha de declaração em xfs_setattr_size ()
Amazon Linux 2018.03.0.20210224.0
Pacotes atualizados:
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
Atualização do kernel:
Rebase o kernel para o upstream stable 4.14.219
-
CVEs Corrigido:
CVE-2020-28374 [scsi: destino: corrigir a pesquisa do identificador XCOPY NAA]
CVE-2021-3178 [nfsd4: readdirplus não deve retornar pai da exportação]
CVE-2020-27825 [rastreamento: corrige corrida em trace_open e chamada de redimensionamento de buffer]
CVE-2021-3347 [futex: garanta o valor de retorno correto de futex_lock_pi ()]
CVE-2021-3348 [nbd: congele a fila enquanto adicionamos conexões]
-
Correções retroportadas:
NFS: Faça o readdir sem cache quando estamos procurando um cookie em um cache de página vazio
-
Outras correções:
virtio_net: Corrige a chamada recursiva para cpus_read_lock ()
net-sysfs: use o bloqueio rtnl ao armazenar xps_cpus
net: ethernet: ti: cpts: corrige a saída do ethtool quando nenhum ptp_clock está registrado
vhost_net: corrija a recontagem de ubuf incorretamente quando o sendmsg falha
net-sysfs: use o bloqueio rtnl ao acessar xps_cpus_map e num_tc
crypto: ecdh - evite o estouro de buffer em ecdh_set_secret ()
x86/mm: corrige o vazamento da trava de pmd
KVM: x86: corrige a mudança fora dos limites relatada pela UBSAN
net: ip: sempre refragmente pacotes IP desfragmentados
x86/resctrl: Use um IPI em vez de task_work_add () para atualizar o PQR_ASSOC MSR
x86/resctrl: Não mova uma tarefa para o mesmo grupo de recursos
cpufreq: powernow-k8: passe a política em vez de usar cpufreq_cpu_get ()
iommu/intel: Corrija o memleak em intel_irq_remapping_alloc
KVM: arm64: Não acesse PMCR_EL0 quando nenhuma PMU estiver disponível
mm/hugetlb: corrige a possível falta de informações enormes sobre o tamanho da página
dm snapshot: limpe os dados mesclados antes de confirmar os metadados
ext4: corrija o bug para renomear com RENAME_WHITEOUT
NFS4: Correção use-after-free em trace_event_raw_event_nfs4_set_lock
ext4: corrige a falha da soma de verificação do superbloco ao definir o sal da senha
mm, slub: considere o resto da lista parcial se acquire_slab () falhar
rxrpc: corrige o tratamento de um tipo de token não suportado em rxrpc_read ()
tópico: corrige o erro NULL em tipc_link_xmit ()
net: use skb_list_del_init () para remover das sublistas RX
net: introduza skb_list_walk_safe para caminhada no segmento skb
dm: evite a pesquisa do sistema de arquivos em dm_get_dev_t ()
skbuff: retorne pequenos skbs com kmalloc () em __netdev_alloc_skb () também
rastreamento: corrija a corrida em trace_open e a chamada de redimensionamento do buffer
x86/boot/compressed: desative o relaxamento de realocação
nbd: congele a fila enquanto adicionamos conexões
KVM: x86: obtenha o status pendente do smi corretamente
x86/entry/64/compat: preserve r8-r11 em int $0x80
x86/entry/64/compat: corrige x86/entry/64/compat: preserve r8-r11 em int $0x80
Amazon Linux 2018.03.0.20210126.0
Pacotes atualizados:
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
Atualizações do kernel:
Rebase o kernel para o upstream stable 4.14.214
CVEs Corrigido:
CVE-2019-19813 [btrfs: inode: verifique o modo inode para evitar a desreferência do ponteiro NULL]
CVE-2019-19816 [btrfs: inode: verifique o modo inode para evitar a desreferência do ponteiro NULL]
CVE-2020-29661 [tty: Corrigir o bloqueio ->pgrp em tiocspgrp ()]
CVE-2020-29660 [tty: Corrigir -> bloqueio de sessão]
CVE-2020-27830 [fala: rejeite definir a disciplina da linha de fala fora da fala]
CVE-2020-27815 [jfs: corrige a verificação dos limites do índice da matriz] dbAdjTree
CVE-2020-29568 [xen/xenbus: permitir que os relógios descartem eventos antes de entrarem na fila]
CVE-2020-29569 [xen-blkback: defina ring->xenblkd como NULL após kthread_stop ()]
-
Correções retroportadas:
SMB3: Adicionar suporte para obter e configurar SACLs
Adicione suporte para SMB 2 para obter e configurar SACLs
-
Outras correções:
mm: memcontrol: corrija a complexidade excessiva nos relatórios memory.stat
PCI: Corrige a desreferência do ponteiro nulo pci_slot_release ()
ext4: corrija o impasse com o congelamento de fs e os inodes EA
ext4: corrige um vazamento de memória de ext4_free_data
cronograma/prazo: corrija sched_dl_global_validate ()
cifs: corrige o potencial use-after-free em cifs_echo_request ()
btrfs: corrige a mistura do valor de retorno em btrfs_get_extent
btrfs: corrija o lockdep splat ao ler a configuração do qgroup na montagem
Amazon Linux 2018.03.0.20201209.1
Principais atualizações: atualizações de segurança para curlopenssl, python27 e.
Pacotes atualizados:
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
Atualização do kernel:
Rebase o kernel para o upstream stable 4.14.203
-
CVEs Corrigido:
CVE-2020-12352 [Bluetooth: A2MP: Correção para não inicializar todos os membros]
CVE-2020-12351 [Bluetooth: L2CAP: corrigir a chamada sk_filter em um canal não baseado em soquete]
CVE-2020-24490 [Bluetooth: corrija os oops do kernel em store_pending_adv_report]
CVE-2020-25211 [netfilter: ctnetlink: adicione uma verificação de intervalo para o próton l3/l4]
CVE-2020-0423 [fichário: corrija o UAF ao liberar a lista de tarefas]
CVE-2020-14386 [rede/pacote: corrigir estouro em tpacket_rcv]
-
Outras correções:
Problema de bloqueio suave durante a gravação na presença de recuperação de memória
Corrigir caracteres finais do CIFS
Amazon Linux 2018.03.0.20201028.0
Pacotes atualizados:
amazon-ssm-agent:2.3.1319.0-1para3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23para1.4-34.24.kernel:4.14.193-113.317para4.14.200-116.320.kernel-devel:4.14.193-113.317para4.14.200-116.320.kernel-headers:4.14.193-113.317para4.14.200-116.320.kernel-tools:4.14.193-113.317para4.14.200-116.320.libxml2:2.9.1-6.4.40para2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40para2.9.1-6.4.41.ntp:4.2.8p12-1.41para4.2.8p15-1.44.ntpdate:4.2.8p12-1.41para4.2.8p15-1.44.rpm:4.11.3-40.77para4.11.3-40.78.rpm-build-libs:4.11.3-40.77para4.11.3-40.78.rpm-libs:4.11.3-40.77para4.11.3-40.78.rpm-python27:4.11.3-40.77para4.11.3-40.78.tzdata:2019c-1.73para2020a-1.75.tzdata-java:2019c-1.73para2020a-1.75.tzdata-2019c.173.amzn1.noarchparatzdata-2020a-1.75.amzn1.noarch
Atualização do kernel:
Rebase o kernel para o upstream stable 4.14.200
-
CVEs Corrigido:
CVE-2019-19448 [btrfs: pesquise apenas left_info se não houver right_info em try_merge_free_space]
CVE-2020-25212 [nfs: corrige o pânico do kernel getxattr e o estouro de memória]
CVE-2020-14331 [vgacon: correção para verificação ausente no tratamento de rollback]
CVE-2020-14314 [ext4: corrige o índice potencial de matriz negativa em do_split ()]
CVE-2020-25285 [mm/hugetlb: corrige uma corrida entre manipuladores sysctl hugetlb]
CVE-2020-25641 [bloco: permite que for_each_bvec suporte zero len bvec]
CVE-2020-25211 [netfilter: ctnetlink: adicione uma verificação de intervalo para o próton l3/l4]
CVE-2020-12888 [vfio-pci: invalide mapas e bloqueie o acesso ao MMIO na memória desativada]
CVE-2020-25284 [rbd: requer CAP_SYS_ADMIN global para mapeamento e desmapeamento]
CVE-2020-14390 [fbcon: remova o código de rolagem suave]
CVE-2020-25645 [geneve: adicionar portas de transporte na pesquisa de rota para geneve]
-
Outras correções:
nfs: otimizar a invalidação da página de cache readdir
nfs: Corrige o comprimento da etiqueta de segurança que não está sendo redefinido
Amazon Linux 2018.03.0.20200918.0
nota
Principais atualizações:
removido
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
Pacotes atualizados:
tzdata-2019c.173.amzn1.noarchparatzdata-2020a-1.75.amzn1.noarchtzdata-java-2019c-1.73.amzn1.noarchparatzdata-java-2020a-1.75.amzn1.noarch
Amazon Linux 2018.03.0.20200904.0
Principais atualizações: atualização e correções de CVE para kernel, ruby e python. AWS CLI Também contém uma correção para o uso de rpm em sistemas cujo ulimit para descritores de arquivo é maior que 1024.
Pacotes atualizados:
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
Atualização do kernel:
Rebase o Kernel para o upstream stable 4.14.193
EFA atualizado para versão 1.9.0g
-
CVEs fixo
CVE-2020-16166 [random32: atualize o estado aleatório da rede em caso de interrupção e atividade]
CVE-2020-14386 [rede/pacote: corrigir estouro em tpacket_rcv]
Amazon Linux 2018.03.0.20200716.0
nota
Pacotes atualizados:
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
Atualização do kernel:
Rebase o kernel para o upstream stable 4.14.186
Atualize o módulo ENA para a versão 2.2.10
-
CVEs fixo
CVE-2018-20669 [faça com que 'user_access_begin () 'faça 'access_ok ()']
CVE-2019-19462 [kernel/relay.c: manipule alloc_percpu retornando NULL em relay_open]
CVE-2020-0543 [endereçado em microcódigo]
CVE-2020-10732 [fs/binfmt_elf.c: alocar memória inicializada em fill_thread_core_info ()]
CVE-2020-10757 [mm: Corrige o mremap sem considerar o enorme pmd devmap]
CVE-2020-10766 [x86/especulação: Prepare-se para o controle de especulação indireta de filiais por tarefa]
CVE-2020-10767 [x86/especulação: evite a desativação forçada do IBPB com base no STIBP e no IBRS aprimorado]
CVE-2020-10768 [x86/especulação: aplicação de PR_SPEC_FORCE_DISABLE para filiais indiretas]
CVE-2020-12771 [bcache: corrige um possível problema de impasse em btree_gc_coalesce]
CVE-2020-12888 [vfio-pci: invalide mapas e bloqueie o acesso ao MMIO na memória desativada]
Corrige a proibição de furos em arquivos de troca [iomap: não permita furos em arquivos de troca]
Corrigir o preenchimento de informações de cache [ACPI/PPTT: lidar com tipos de cache arquitetonicamente desconhecidos]
Corrija vazamentos de memória em vfio/pci [vfio/pci: corrija vazamentos de memória em alloc_perm_bits ()]
Corrige o tratamento de erros no btrfs [btrfs: corrige o tratamento de erros ao enviar uma biografia direta] I/O
Corrige a corrida que leva à desreferência do ponteiro nulo em ext4 [ext4: corrige a corrida entre ext4_sync_parent () e rename ()]
Corrige a desreferência do ponteiro nulo no ext4 [ext4: corrige o erro da desreferência do ponteiro]
Corrigir vazamento de memória no alocador de slub [mm/slub: corrija um vazamento de memória em sysfs_slab_add ()]
Amazon Linux 2018.03.0.20200602.1
Principais atualizações:
Python 2.7 atualizado para a versão upstream mais recente - 2.7.18.
O Amazon Linux continuará fornecendo correções de segurança para o Python 2.7 de acordo com nosso cronograma de suporte do Amazon Linux 1 (AL1). Consulte AL1 FAQs.
correção de certificados de ca para expiração de CA intermediária do Sectigo
Consulte este
tópico do fórum para obter mais detalhes. Novo kernel com correções para cinco CVEs (veja abaixo)
Pacotes atualizados:
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
Atualização do kernel:
Kernel rebaseado para upstream stable 4.14.181
Módulo ENA atualizado para a versão 2.2.8
-
CVEs fixo:
CVE-2019-19319 [ext4: proteja os blocos do inode do diário usando block_valid]
CVE-2020-10751 [selinux: manipule corretamente várias mensagens em selinux_netlink_send ()]
CVE-2020-1749 [net: ipv6_stub: use ip6_dst_lookup_flow em vez de ip6_dst_lookup]
CVE-2019-19768 [blktrace: Proteja q->blk_trace com RCU]
CVE-2020-12770 [scsi: sg: adicione sg_remove_request em sg_write]
Correção para uma condição de impasse no xen-blkfront [xen-blkfront: Atrasar a descarga até que o bloqueio da fila seja encerrado]
Correção para desenrolamento de ORC [x86/unwind/orc: corrija unwind_get_return_address_ptr () para tarefas inativas]
Atualização 2018.03.0.20200514
Principais atualizações:
cloud-init agora suporta IMDSv2
O kernel inclui uma correção para um ALAS importante: /ALAS-2020-1366.html https://alas.aws.amazon.com
ALAS de Java: /ALAS-2020-1365.html https://alas.aws.amazon.com
AWS CLIfoi atualizado para 1.18.13-1.54
Pacotes atualizados:
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
Atualização do kernel:
Kernel rebaseado para upstream estável 4.14.177
CVE-2020-10711 [netlabel: lidar com o catmap NULL]
CVE-2020-12826 [Estender exec_id para 64 bits]
CVE-2020-12657 [block, bfq: correção em bfq_idle_slice_timer_body] use-after-free
CVE-2020-11565 [mm: mempolicy: exija pelo menos um nodeid para MPOL_PREFERRED]
CVE-2020-8648 [vt: seleção, fechar corrida sel_buffer]
CVE-2020-1094 [vhost: verifique o arquivo sk_family em vez de chamar getname]
CVE-2020-8649 [vgacon: corrija um UAF em vgacon_invert_region]
CVE-2020-8647 [vgacon: corrija um UAF em vgacon_invert_region]
CVE-2020-8648 [vt: seleção, fechar corrida sel_buffer]
Correção do agendador Dividir por zero
Kernel atualizado
A principal diferença entre o Amazon Linux 1 (AL1) versão 2017.09 e o Amazon Linux 1 (AL1) versão 2018.03 é a inclusão de um kernel mais novo - Linux Kernel 4.14.
Atualização de 19/11/2018: Atualizações do driver ENA: uma atualização do driver ENA que introduz filas de baixa latência (LLQ) para melhorar as latências média e final. A atualização também adiciona suporte para o descarregamento da soma de verificação de recebimento, o que melhora a utilização da CPU.
Automação da aplicação de patches de segurança em grande escala com o Amazon EC2 Systems Manager Patch Manager
O Amazon EC2 Systems Manager Patch Manager oferece suporte ao Amazon Linux 1 (AL1). Isso permite a aplicação automática de patches em frotas de instâncias Amazon Linux 1 () AL1 da Amazon EC2 . Ele pode verificar as instâncias em busca de patches ausentes e instalar automaticamente todos os patches ausentes.
Pacotes obsoletos
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6