Notas de lançamento do Amazon Linux 1 (AL1) versão 2018.03 - Amazon Linux 1
Atualizando para o Amazon Linux (1AL1) versão 2018.03Amazon Linux 2018.03.0.20230404.0Amazon Linux 2018.03.0.20230322.0Amazon Linux 2018.03.0.20230306.1Amazon Linux 2018.03.0.20230221.0Amazon Linux 2018.03.0.20230207.0Amazon Linux 2018.03.0.20230124.1Amazon Linux 2018.03.0.20221209.1Amazon Linux 2018.03.0.20221018.0Amazon Linux 2018.03.0.20220907.3Amazon Linux 2018.03.0.20220802.0Amazon Linux 2018.03.0.20220705.1Amazon Linux 2018.03.0.20220609.0Amazon Linux 2018.03.0.20220503.0Amazon Linux 2018.03.0.20220419.0Lançamento do Amazon Linux 2018.03.20220315.0 (15/03)Lançamento do Amazon Linux 2018.03.20220310.0 (03/10)Atualização do Amazon Linux 2018.03.0.20220209.2Atualização do Amazon Linux 2018.03.0.20220209.0Atualização do Amazon Linux 2018.03.0.20220207.0Atualização do Amazon Linux 2018.03.0.20220128.0Amazon Linux 2018.03.0.20211222.0Amazon Linux 2018.03.0.20211201.0Amazon Linux 2018.03.0.20211111.0Amazon Linux 2018.03.0.20211015.1Amazon Linux 2018.03.0.20211001.0Amazon Linux 2018.03.0.20210721.0Amazon Linux 2018.03.0.20210521.1Amazon Linux 2018.03.0.20210408.0Amazon Linux 2018.03.0.20210319.0Amazon Linux 2018.03.0.20210224.0Amazon Linux 2018.03.0.20210126.0Amazon Linux 2018.03.0.20201209.1Amazon Linux 2018.03.0.20201028.0Amazon Linux 2018.03.0.20200918.0Amazon Linux 2018.03.0.20200904.0Amazon Linux 2018.03.0.20200716.0Amazon Linux 2018.03.0.20200602.1Atualização 2018.03.0.20200514Kernel atualizadoAutomação da aplicação de patches de segurança em grande escala com o Amazon EC2 Systems Manager Patch ManagerPacotes obsoletos

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Notas de lançamento do Amazon Linux 1 (AL1) versão 2018.03

Atenção

O Amazon Linux 1 (AL1, antigo Amazon Linux AMI) não é mais suportado. Este guia está disponível somente para fins de referência.

nota

AL1 não é mais a versão atual do Amazon Linux. AL2023 é o sucessor do AL1 Amazon Linux 2. Para obter mais informações sobre o que há de novo em AL2 023, consulte a seção Comparando AL1 e AL2 023 no AL2023 User Guide e a lista de alterações de Package em 023. AL2

Este tópico inclui as atualizações das notas de lançamento do Amazon Linux 1 (AL1) para a versão 2018.03.

Atualizando para o Amazon Linux (1AL1) versão 2018.03

Para atualizar para o Amazon Linux 1 (AL1) versão 2018.03 a partir do Amazon Linux 1 (AL1) versão 2011.09 ou posterior, execute seguido por. sudo yum clean all sudo yum update Quando a atualização estiver concluída, reinicie sua instância.

Os repositórios do Amazon Linux 1 (AL1) forneceram atualizações que permitem que você passe de uma versão do Amazon Linux 1 (AL1) para a próxima.

Amazon Linux 2018.03.0.20230404.0

Pacotes atualizados:

  • db4-4.7.25-22.13.amzn1.x86_64

  • db4-utils-4.7.25-22.13.amzn1.x86_64

  • kernel-4.14.311-161.529.amzn1.x86_64

  • kernel-devel-4.14.311-161.529.amzn1.x86_64

  • kernel-headers-4.14.311-161.529.amzn1.x86_64

  • kernel-tools-4.14.311-161.529.amzn1.x86_64

  • microcode_ctl-2.1-47.41.amzn1.x86_64

  • python27-2.7.18-2.145.amzn1.x86_64

  • python27-babel-0.9.4-5.1.9.amzn1.noarch

  • python27-devel-2.7.18-2.145.amzn1.x86_64

  • python27-libs-2.7.18-2.145.amzn1.x86_64

  • vim-common-9.0.1403-1.76.amzn1.x86_64

  • vim-data-9.0.1403-1.76.amzn1.noarch

  • vim-enhanced-9.0.1403-1.76.amzn1.x86_64

  • vim-filesystem-9.0.1403-1.76.amzn1.noarch

  • vim-minimal-9.0.1403-1.76.amzn1.x86_64

Amazon Linux 2018.03.0.20230322.0

Pacotes atualizados:

  • kernel-4.14.309-159.529.amzn1.x86_64

  • kernel-devel-4.14.309-159.529.amzn1.x86_64

  • kernel-headers-4.14.309-159.529.amzn1.x86_64

  • kernel-tools-4.14.309-159.529.amzn1.x86_64

  • tar-1.26-31.23.amzn1.x86_64

  • vim-common-9.0.1367-1.73.amzn1.x86_64

  • vim-data-9.0.1367-1.73.amzn1.noarch

  • vim-enhanced-9.0.1367-1.73.amzn1.x86_64

  • vim-filesystem-9.0.1367-1.73.amzn1.noarch

  • vim-minimal-9.0.1367-1.73.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64

Pacotes com CVEs:

kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1

  • CVE-2023-26545

tar-1.26-31.23.amzn1

  • CVE-2022-48303

vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1

  • CVE-2023-0288

  • CVE-2023-0433

  • CVE-2023-0512

  • CVE-2023-1127

xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1

  • CVE-2023-0494

Amazon Linux 2018.03.0.20230306.1

Pacotes atualizados

  • tzdata-2022g-1.84.amzn1.noarch

  • tzdata-java-2022g-1.84.amzn1.noarch

Amazon Linux 2018.03.0.20230221.0

Pacotes atualizados

  • ca-certificates-2018.2.22-65.1.29.amzn1.noarch

  • kernel-4.14.305-155.531.amzn1.x86_64

  • kernel-devel-4.14.305-155.531.amzn1.x86_64

  • kernel-headers-4.14.305-155.531.amzn1.x86_64

  • kernel-tools-4.14.305-155.531.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64

Pacotes com CVEs:

ca-certificates-2018.2.22-65.1.29.amzn1

  • CVE-2022-23491

xorg-x11-server-1.17.4-18.50.amzn1

  • CVE-2022-2320

  • CVE-2022-4283

  • CVE-2022-46340

  • CVE-2022-46341

  • CVE-2022-46342

  • CVE-2022-46343

  • CVE-2022-46344

Amazon Linux 2018.03.0.20230207.0

Pacotes atualizados:

  • kernel-4.14.301-153.528.amzn1.x86_64

  • kernel-devel-4.14.301-153.528.amzn1.x86_64

  • kernel-headers-4.14.301-153.528.amzn1.x86_64

  • kernel-tools-4.14.301-153.528.amzn1.x86_64

  • krb5-libs-1.15.1-55.51.amzn1.x86_64

  • openssl-1.0.2k-16.162.amzn1.x86_64

  • sudo-1.8.23-10.57.amzn1.x86_64

  • vim-common-9.0.1160-1.1.amzn1.x86_64

  • vim-data-9.0.1160-1.1.amzn1.noarch

  • vim-enhanced-9.0.1160-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1160-1.1.amzn1.noarch

  • vim-minimal-9.0.1160-1.1.amzn1.x86_64

Pacotes com CVEs:

sudo-1.8.23-10.57.amzn1

  • CVE-2023-22809

vim-9.0.1160-1.1.amzn1

  • CVE-2022-4292

  • CVE-2023-0049

krb5-1.15.1-55.51.amzn1

  • CVE-2022-42898

Amazon Linux 2018.03.0.20230124.1

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • ca-certificates-2018.2.22-65.1.28.amzn1.noarch

  • krb5-libs-1.15.1-46.49.amzn1.x86_64

  • vim-common-9.0.1006-1.1.amzn1.x86_64

  • vim-data-9.0.1006-1.1.amzn1.noarch

  • vim-enhanced-9.0.1006-1.1.amzn1.x86_64

  • vim-filesystem-9.0.1006-1.1.amzn1.noarch

  • vim-minimal-9.0.1006-1.1.amzn1.x86_64

Amazon Linux 2018.03.0.20221209.1

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • curl-7.61.1-12.101.amzn1.x86_64

  • expat-2.1.0-15.33.amzn1.x86_64

  • kernel-4.14.299-152.520.amzn1.x86_64

  • kernel-devel-4.14.299-152.520.amzn1.x86_64

  • kernel-headers-4.14.299-152.520.amzn1.x86_64

  • kernel-tools-4.14.299-152.520.amzn1.x86_64

  • libcurl-7.61.1-12.101.amzn1.x86_64

  • nvidia-450.216.04-2018.03.118.amzn1.x86_64

  • nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64

  • rsync-3.0.6-12.14.amzn1.x86_64

  • tzdata-2022f-1.83.amzn1.noarch

  • tzdata-java-2022f-1.83.amzn1.noarch

  • zlib-1.2.8-7.20.amzn1.x86_64

  • zlib-devel-1.2.8-7.20.amzn1.x86_64

Pacotes com CVEs:

curl-7.61.1-12.101.amzn1

  • CVE-2022-22576

  • CVE-2022-27774

  • CVE-2022-27776

  • CVE-2022-27781

  • CVE-2022-27782

  • CVE-2022-32206

  • CVE-2022-32208

  • CVE-2022-35252

kernel-4.14.299-152.520.amzn1

  • CVE-2022-20369

  • CVE-2022-26373

  • CVE-2022-2978

  • CVE-2022-3542

  • CVE-2022-3564

  • CVE-2022-3565

  • CVE-2022-3594

  • CVE-2022-3621

  • CVE-2022-3646

  • CVE-2022-3649

  • CVE-2022-39842

  • CVE-2022-40768

  • CVE-2022-41849

  • CVE-2022-41850

  • CVE-2022-43750

nvidia-450.216.04-2018.03.118.amzn1

  • CVE-2022-34670

  • CVE-2022-34674

  • CVE-2022-34675

  • CVE-2022-34677

  • CVE-2022-34679

  • CVE-2022-34680

  • CVE-2022-34682

  • CVE-2022-42254

  • CVE-2022-42255

  • CVE-2022-42256

  • CVE-2022-42257

  • CVE-2022-42258

  • CVE-2022-42259

  • CVE-2022-42260

  • CVE-2022-42261

  • CVE-2022-42262

  • CVE-2022-42263

  • CVE-2022-42264

Amazon Linux 2018.03.0.20221018.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • kernel-4.14.294-150.533.amzn1.x86_64

  • kernel-devel-4.14.294-150.533.amzn1.x86_64

  • kernel-headers-4.14.294-150.533.amzn1.x86_64

  • kernel-tools-4.14.294-150.533.amzn1.x86_64

  • ruby20-2.0.0.648-2.41.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.41.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.41.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.41.amzn1.x86_64

  • rubygems20-2.0.14.1-2.41.amzn1.noarch

  • tzdata-2022e-1.81.amzn1.noarch

  • tzdata-java-2022e-1.81.amzn1.noarch

  • vim-common-9.0.475-1.1.amzn1.x86_64

  • vim-data-9.0.475-1.1.amzn1.noarch

  • vim-enhanced-9.0.475-1.1.amzn1.x86_64

  • vim-filesystem-9.0.475-1.1.amzn1.noarch

  • vim-minimal-9.0.475-1.1.amzn1.x86_64

Pacotes com CVEs:

kernel-4.14.294-150.533.amzn1

  • CVE-2021-4159

  • CVE-2021-33655

  • CVE-2022-1462

  • CVE-2022-1679

  • CVE-2022-2153

  • CVE-2022-2588

  • CVE-2022-2663

  • CVE-2022-3028

  • CVE-2022-36123

  • CVE-2022-36879

  • CVE-2022-36946

  • CVE-2022-40307

Amazon Linux 2018.03.0.20220907.3

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64

  • gnupg2-2.0.28-2.35.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64

  • tzdata-2022c-1.80.amzn1.noarch

  • tzdata-java-2022c-1.80.amzn1.noarch

Amazon Linux 2018.03.0.20220802.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • kernel-4.14.287-148.504.amzn1.x86_64

  • kernel-devel-4.14.287-148.504.amzn1.x86_64

  • kernel-headers-4.14.287-148.504.amzn1.x86_64

  • kernel-tools-4.14.287-148.504.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch

  • openssl-1.0.2k-16.159.amzn1.x86_64

  • vim-common-8.2.5172-1.1.amzn1.x86_64

  • vim-data-8.2.5172-1.1.amzn1.noarch

  • vim-enhanced-8.2.5172-1.1.amzn1.x86_64

  • vim-filesystem-8.2.5172-1.1.amzn1.noarch

  • vim-minimal-8.2.5172-1.1.amzn1.x86_64

Pacotes com CVEs:

kernel-4.14.287-148.504.amzn1

  • CVE-2022-2318

  • CVE-2022-26365

  • CVE-2022-33740

  • CVE-2022-33741

  • CVE-2022-33742

  • CVE-2022-33744

Amazon Linux 2018.03.0.20220705.1

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • ca-certificates-2018.2.22-65.1.27.amzn1.noarch

  • expat-2.1.0-14.31.amzn1.x86_64

  • kernel-4.14.285-147.501.amzn1.x86_64

  • kernel-devel-4.14.285-147.501.amzn1.x86_64

  • kernel-headers-4.14.285-147.501.amzn1.x86_64

  • kernel-tools-4.14.285-147.501.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch

  • microcode_ctl-2.1-47.40.amzn1.x86_64

  • openssl-1.0.2k-16.158.amzn1.x86_64

  • yum-3.4.3-150.73.amzn1.noarch

  • zlib-1.2.8-7.19.amzn1.x86_64

  • zlib-devel-1.2.8-7.19.amzn1.x86_64

Amazon Linux 2018.03.0.20220609.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • expat-2.1.0-12.28.amzn1.x86_64

  • gzip-1.5-9.20.amzn1.x86_64

  • kernel-4.14.281-144.502.amzn1.x86_64

  • kernel-devel-4.14.281-144.502.amzn1.x86_64

  • kernel-headers-4.14.281-144.502.amzn1.x86_64

  • kernel-tools-4.14.281-144.502.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch

  • openldap-2.4.40-16.32.amzn1.x86_64

  • python27-2.7.18-2.142.amzn1.x86_64

  • python27-devel-2.7.18-2.142.amzn1.x86_64

  • python27-libs-2.7.18-2.142.amzn1.x86_64

  • rsyslog-5.8.10-9.29.amzn1.x86_64

  • tzdata-2022a-1.79.amzn1.noarch

  • tzdata-java-2022a-1.79.amzn1.noarch

  • vim-common-8.2.4877-1.1.amzn1.x86_64

  • vim-data-8.2.4877-1.1.amzn1.noarch

  • vim-enhanced-8.2.4877-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4877-1.1.amzn1.noarch

  • vim-minimal-8.2.4877-1.1.amzn1.x86_64

  • xz-5.2.2-1.14.amzn1.x86_64

  • xz-libs-5.2.2-1.14.amzn1.x86_64

Amazon Linux 2018.03.0.20220503.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • rpm-4.11.3-40.80.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-libs-4.11.3-40.80.amzn1.x86_64

  • rpm-python27-4.11.3-40.80.amzn1.x86_64

Amazon Linux 2018.03.0.20220419.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64

  • glibc-2.17-324.189.amzn1.x86_64

  • glibc-common-2.17-324.189.amzn1.x86_64

  • glibc-devel-2.17-324.189.amzn1.x86_64

  • glibc-headers-2.17-324.189.amzn1.x86_64

  • kernel-4.14.275-142.503.amzn1.x86_64

  • kernel-devel-4.14.275-142.503.amzn1.x86_64

  • kernel-headers-4.14.275-142.503.amzn1.x86_64

  • kernel-tools-4.14.275-142.503.amzn1.x86_64

  • libblkid-2.23.2-63.36.amzn1.x86_64

  • libcap54-2.54-1.4.amzn1.x86_64

  • libgcrypt-1.5.3-12.20.amzn1.x86_64

  • libmount-2.23.2-63.36.amzn1.x86_64

  • libsmartcols-2.23.2-63.36.amzn1.x86_64

  • libuuid-2.23.2-63.36.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch

  • util-linux-2.23.2-63.36.amzn1.x86_64

  • vim-common-8.2.4621-1.1.amzn1.x86_64

  • vim-data-8.2.4621-1.1.amzn1.noarch

  • vim-enhanced-8.2.4621-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4621-1.1.amzn1.noarch

  • vim-minimal-8.2.4621-1.1.amzn1.x86_64

Lançamento do Amazon Linux 2018.03.20220315.0 (15/03)

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • openssl-1.0.2k-16.156.amzn1.x86_64

Lançamento do Amazon Linux 2018.03.20220310.0 (03/10)

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • cyrus-sasl-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64

  • cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64

  • expat-2.1.0-12.27.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch

  • tzdata-2021e-1.78.amzn1.noarch

  • tzdata-java-2021e-1.78.amzn1.noarch

  • vim-common-8.2.4314-1.1.amzn1.x86_64

  • vim-data-8.2.4314-1.1.amzn1.noarch

  • vim-enhanced-8.2.4314-1.1.amzn1.x86_64

  • vim-filesystem-8.2.4314-1.1.amzn1.noarch

  • vim-minimal-8.2.4314-1.1.amzn1.x86_64

Atualização do Amazon Linux 2018.03.0.20220209.2

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • kernel-4.14.268-139.500.amzn1.x86_64

  • kernel-devel-4.14.268-139.500.amzn1.x86_64

  • kernel-headers-4.14.268-139.500.amzn1.x86_64

  • kernel-tools-4.14.268-139.500.amzn1.x86_64

Atualização do Amazon Linux 2018.03.0.20220209.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • ca-certificates-2018.2.22-65.1.26.amzn1.noarch

  • openssh-7.4p1-22.77.amzn1.x86_64

  • openssh-clients-7.4p1-22.77.amzn1.x86_64

  • openssh-server-7.4p1-22.77.amzn1.x86_64

Atualização do Amazon Linux 2018.03.0.20220207.0

Não há atualizações importantes nesta versão.

Núcleo:

Rebase o kernel para o upstream stable 4.14.262

  • CVEs Corrigido:

    • CVE-2021-4083 [fget: verifique se o fd ainda existe depois de obter uma referência a ele]

    • CVE-2021-39685 [USB: gadget: detecte solicitações 0 de endpoint muito grande]

    • CVE-2021-28711 [xen/blkfront: proteja o blkfront contra tempestades em canais de eventos]

    • CVE-2021-28712 [xen/netfront: proteja o netfront contra tempestades de canais de eventos]

    • CVE-2021-28713 [xen/console: proteja o hvc_xen contra tempestades de canais de eventos]

    • CVE-2021-28714 [xen/netback: corrige a detecção de paralisação da fila rx]

    • CVE-2021-28715 [xen/netback: não coloque na fila um número ilimitado de pacotes]

    • CVE-2021-44733 [tee: manipule a pesquisa de shm com contagem de referência 0]

    • CVE-2021-4155 [xfs: mapeie blocos não escritos em XFS_IOC_ {ALLOC, FREE} SP assim como fallocate]

    • CVE-2022-0492 [kernel: o recurso release_agent do cgroups v1 pode permitir o escalonamento de privilégios]

  • Recursos e backports da Amazon:

    • ena: Atualização para 2.6.0

    • fusível: conserte um inode defeituoso

    • fuse: corrige o bloqueio ativo em fuse_iget ()

    • lustre: atualização para a Amazon FSx LustreClient v2.10.8-10

    • cgroup-v1: requer recursos para definir release_agent

    • auditoria: melhore o tratamento da fila de auditoria quando “auditoria = 1" no cmdline

    • ENA: atualização para v2.6.1

  • Outras correções:

    • rastreamento: corrige a filtragem de pid quando os gatilhos são conectados

    • NFSv42: Não falhe em clone () a menos que a operação OP_CLONE falhe

    • ARM: socfpga: corrija a falha com CONFIG_FORTIRY_SOURCE

    • ipv6: corrija erros de digitação em ip6_finish_output ()

    • rastreamento: verifique a filtragem paga ao criar eventos

    • PCI: aardvark: treine o link imediatamente após ativar o treinamento

    • PCI: aardvark: atualize o comentário sobre a desativação do treinamento de links

Pacotes atualizados:

  • kernel-4.14.262-135.489.amzn1.x86_64

  • kernel-devel-4.14.262-135.489.amzn1.x86_64

  • kernel-headers-4.14.262-135.489.amzn1.x86_64

  • kernel-tools-4.14.262-135.489.amzn1.x86_64

Atualização do Amazon Linux 2018.03.0.20220128.0

Não há atualizações importantes nesta versão.

Pacotes atualizados:

  • vim-common-8.2.4006-1.2.amzn1.x86_64

  • vim-data-8.2.4006-1.2.amzn1.noarch

  • vim-enhanced-8.2.4006-1.2.amzn1.x86_64

  • vim-filesystem-8.2.4006-1.2.amzn1.noarch

  • vim-minimal-8.2.4006-1.2.amzn1.x86_64

Amazon Linux 2018.03.0.20211222.0

nota

Os aws-apitools-* pacotes obsoletos agora não são mais enviados por padrão na AL1 AMI (consulte esta postagem no fórum para obter mais detalhes). De acordo com nosso anúncio anterior, log4j-cve-2021-44228-hotpatch ele está ativado por padrão e agora faz parte da AMI, em vez de uma atualização aplicada no lançamento.

Pacotes atualizados:

  • aws-apitools-as-1.0.61.6-1.0.amzn1.noarch

  • aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch

  • apitools-mon-1.0.20.0-1.0.amzn1.noarch

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64

  • log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch

Amazon Linux 2018.03.0.20211201.0

Principais atualizações:

  • Atualizado nss para corrigir o CVE-2021-43527. O NSS (Network Security Services) até 3.73, inclusive, é vulnerável a um estouro de pilha ao lidar com assinaturas DSA ou RSA-PSS codificadas por DER. Os aplicativos que usam o NSS para lidar com assinaturas codificadas em CMS, S/MIME, PKCS #7 ou PKCS #12 provavelmente serão afetados. Os aplicativos que usam o NSS para validação de certificados ou outras funcionalidades de TLS, X.509, OCSP ou CRL podem ser afetados, dependendo de como eles configuram o NSS. Ao verificar uma assinatura codificada em DER, o NSS decodifica a assinatura em um buffer de tamanho fixo e passa o buffer para o módulo PKCS #11 subjacente. O tamanho da assinatura não é verificado corretamente ao processar assinaturas DSA e RSA-PSS. Assinaturas DSA e RSA-PSS maiores que 16384 bits sobrecarregarão o buffer. VFYContextStr O código vulnerável está localizado emsecvfy.c:vfy_CreateContext. (CVE-2021-43527)

Pacotes atualizados:

  • nss-3.53.1-7.87.amzn1.x86_64

  • nss-sysinit-3.53.1-7.87.amzn1.x86_64

  • nss-tools-3.53.1-7.87.amzn1.x86_64

Amazon Linux 2018.03.0.20211111.0

Pacotes atualizados:

  • curl-7.61.1-12.100.amzn1.x86_64

  • kernel-4.14.252-131.483.amzn1.x86_64

  • kernel-devel-4.14.252-131.483.amzn1.x86_64

  • kernel-headers-4.14.252-131.483.amzn1.x86_64

  • kernel-tools-4.14.252-131.483.amzn1.x86_64

  • libcurl-7.61.1-12.100.amzn1.x86_64

  • openssl-1.0.2k-16.155.amzn1.x86_64

Atualizações do kernel:

Rebase o kernel para o upstream stable 4.14.252

  • CVEs Corrigido:

    • CVE-2021-37159 [usb: hso: corrigir código de tratamento de erros de hso_create_net_device]

    • CVE-2021-3744 [crypto: ccp - corrige vazamentos de recursos em ccp_run_aes_gcm_cmd ()]

    • CVE-2021-3764 [crypto: ccp - corrige vazamentos de recursos em ccp_run_aes_gcm_cmd ()]

    • CVE-2021-20317 [lib/timerqueue: confie na semântica rbtree para o próximo cronômetro]

    • CVE-2021-20321 [ovl: corrige a verificação de entrada negativa ausente em ovl_rename ()]

    • CVE-2021-41864 [bpf: Corrige o estouro de números inteiros em prealloc_elems_and_freelist ()]

  • Recursos e backports da Amazon:

    • Ativar o driver nitro-enclaves para arm64

  • Outras correções:

    • md: corrige uma reversão da ordem de bloqueio em md_alloc

    • arm64: Marque stack_chk_guard como ro_after_init

    • cpufreq: schedutil: Use o método kobject release () para liberar sugov_tunables

    • cpufreq: schedutil: Destrua o mutex antes que kobject_put () libere a memória

    • ext4: corrige um potencial loop infinito em ext4_dx_readdir ()

    • nfsd4: Trate a dica 'dircount' do NFSv4 READDIR como zero

    • net_sched: corrige o deref NULL em fifo_set_limit ()

    • perf/x86: redefina o retorno de chamada de destruição em caso de falha na inicialização do evento

    • virtio: escreva de volta F_VERSION_1 antes de validar

Amazon Linux 2018.03.0.20211015.1

Pacotes atualizados:

  • kernel-4.14.248-129.473.amzn1.x86_64

  • kernel-devel-4.14.248-129.473.amzn1.x86_64

  • kernel-headers-4.14.248-129.473.amzn1.x86_64

  • kernel-tools-4.14.248-129.473.amzn1.x86_64

  • openssl-1.0.2k-16.154.amzn1.x86_64

Atualizações do kernel:

  • Rebase o kernel para o upstream stable 4.14.248

  • CVEs Corrigido:

    • CVE-2020-16119 [dccp: não duplique ccid ao clonar dccp sock]

    • CVE-2021-40490 [ext4: corrige a gravação racial em um arquivo inline_data enquanto seus xattrs estão mudando]

    • CVE-2021-42252 [soc: aspeed: lpc-ctrl: corrigir verificação de limite para mmap]

  • Outras correções:

    • mm/kmemleak.c: torne a limitação de taxa de cond_resched () mais eficiente

    • mm/page_alloc: acelere a iteração de max_order

    • tcp: seq_file: Evite pular sk durante tcp_seek_last_pos

    • KVM: x86: atualize o hv_clock da vCPU antes de voltar ao convidado quando tsc_offset for ajustado

    • cifs: corrige a versão errada no caminho com falha de sess_alloc_buffer ()

    • rcu: Corrige a perda de despertar dos garçons do exp_wq

Amazon Linux 2018.03.0.20211001.0

Principais atualizações:

  • Atualização da ca-certificates versão2018.2.22-65.1.24.amzn1, que aborda a expiração do IdentTrust DST Root CA X3, que afetou alguns certificados TLS do Let's Encrypt. O efeito da expiração do certificado seria a incapacidade do OpenSSL de validar os certificados afetados emitidos pelo Let's Encrypt. Os clientes afetados podem ter experimentado erros de conexão ou certificado ao tentar se conectar a determinados sites ou APIs que usam certificados Let's Encrypt.

Pacotes atualizados:

  • ca-certificates-2018.2.22-65.1.24.amzn1.noarch

  • curl-7.61.1-12.99.amzn1.x86_64

  • glib2-2.36.3-5.22.amzn1.x86_64

  • glibc-2.17-324.188.amzn1.x86_64

  • glibc-common-2.17-324.188.amzn1.x86_64

  • libcurl-7.61.1-12.99.amzn1.x86_64

Amazon Linux 2018.03.0.20210721.0

Pacotes atualizados:

  • amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64

  • bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64

  • curl-7.61.1-12.98.amzn1.x86_64

  • dhclient-4.1.1-53.P1.29.amzn1.x86_64

  • dhcp-common-4.1.1-53.P1.29.amzn1.x86_64

  • glibc-2.17-322.181.amzn1.x86_64

  • glibc-common-2.17-322.181.amzn1.x86_64

  • glibc-devel-2.17-322.181.amzn1.x86_64

  • glibc-headers-2.17-322.181.amzn1.x86_64

  • kernel-4.14.238-125.422.amzn1.x86_64

  • kernel-devel-4.14.238-125.422.amzn1.x86_64

  • kernel-headers-4.14.238-125.422.amzn1.x86_64

  • kernel-tools-4.14.238-125.422.amzn1.x86_64

  • libX11-1.6.0-2.2.14.amzn1.x86_64

  • libX11-common-1.6.0-2.2.14.amzn1.x86_64

  • libcurl-7.61.1-12.98.amzn1.x86_64

  • nspr-4.25.0-2.45.amzn1.x86_64

  • nss-3.53.1-7.85.amzn1.x86_64

  • nss-softokn-3.53.1-6.46.amzn1.x86_64

  • nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64

  • nss-sysinit-3.53.1-7.85.amzn1.x86_64

  • nss-tools-3.53.1-7.85.amzn1.x86_64

  • nss-util-3.53.1-1.58.amzn1.x86_64

  • rpm-4.11.3-40.79.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-libs-4.11.3-40.79.amzn1.x86_64

  • rpm-python27-4.11.3-40.79.amzn1.x86_64

  • tzdata-2021a-1.79.amzn1.noarch

  • tzdata-java-2021a-1.79.amzn1.noarch

  • update-motd-1.0.1-3.1.amzn1.noarch

Atualizações do kernel:

  • Rebase o kernel para o upstream stable 4.14.238

  • Driver Amazon EFA: atualização para a versão v1.12.1

  • CVEs Corrigido:

    • CVE-2021-32399 [bluetooth: elimine a condição potencial de corrida ao remover o controlador HCI]

    • CVE-2021-33034 [Bluetooth: verifique AMP hci_chan antes de amp_destroy]

    • CVE-2020-26558 [Bluetooth: SMP: falha se as chaves públicas remotas e locais forem idênticas]

    • CVE-2021-0129 [Bluetooth: SMP: falha se as chaves públicas remotas e locais forem idênticas]

    • CVE-2020-24586 [mac80211: evite ataques de chave mista e cache de fragmentos]

    • CVE-2020-24587 [mac80211: evite ataques de chave mista e cache de fragmentos]

    • CVE-2020-24588 [cfg80211: mitigar ataques de agregação A-MSDU]

    • CVE-2020-26139 [mac80211: não inválidos quadros EAPOL] accept/forward

    • CVE-2020-26147 [mac80211: garanta que todos os fragmentos estejam criptografados]

    • CVE-2021-29650 [netfilter: x_tables: Use as barreiras de memória corretas.]

    • CVE-2021-3564 [Bluetooth: corrija o pedido incorreto de flush_work ()]\

    • CVE-2021-3573 [Bluetooth: use o bloqueio correto para evitar UAF do objeto hdev]

    • CVE-2021-3587 [nfc: corrige a desreferência de NULL ptr em llcp_sock_getname () após falha na conexão]

    • CVE-2021-34693 [pode: bcm: corrigir vazamento de informações na estrutura bcm_msg_head]

    • CVE-2021-33624 [bpf: herdar expanded/patched a contagem de vistas de dados auxiliares antigos]

    • CVE-2021-33909 [seq_file: proibir alocações de buffer seq extremamente grandes]

  • Recursos e backports da Amazon:

    • arm64/kernel: não proíba o ADRP para contornar a errata Cortex-A53 #843419

    • arm64/errata: adicione o tratamento REVIDR à estrutura

    • arm64/kernel: habilite o tratamento da errata #8434319 do A53 em tempo de execução

    • arm64: corrige a referência indefinida a 'printk'

    • arm64/kernel: renomeie module_emit_adrp_veneer→module_emit_veneer_for_adrp

    • arm64/kernel: kaslr: reduza o intervalo de randomização do módulo para 4 GB

    • Reverta “arm64: acpi/pci: invoque _DSM para preservar a configuração PCI do firmware”

    • PCI/ACPI: Avalie a configuração de inicialização do PCI _DSM

    • PCI: Não realoque automaticamente se estivermos preservando a configuração do firmware

    • arm64: PCI: permita a realocação de recursos, se necessário

    • arm64: PCI: preserve a configuração do firmware quando desejar

    • bpf: corrige o desvio do verificador de subprog por 0 div/mod

    • bpf, x86_64: remova o tratamento de exceções obsoleto do div/mod

    • bpf, arm64: remova o tratamento de exceções obsoleto do div/mod

    • bpf, s390x: remova o tratamento de exceções obsoleto do div/mod

    • bpf, ppc64: remova o tratamento de exceções obsoleto do div/mod

    • bpf, sparc64: remova o tratamento de exceções obsoleto do div/mod

    • bpf, mips64: remova o tratamento de exceções obsoleto do div/mod

    • bpf, mips64: remova a verificação zero desnecessária de com k div/mod

    • bpf, arm: remova o tratamento de exceções obsoleto do div/mod

    • bpf: Corrige o truncamento do registro src de 32 bits em div/mod

    • bpf: herde a contagem de expanded/patched vistas de dados auxiliares antigos

    • bpf: Não marque insn como visto na verificação especulativa de caminho

    • bpf: Corrija o vazamento sob especulação sobre ramificações mal previstas

    • seq_file: proíbe alocações de buffer seq extremamente grandes

Amazon Linux 2018.03.0.20210521.1

Pacotes atualizados:

  • kernel-4.14.232-123.381.amzn1.x86_64

  • kernel-devel-4.14.232-123.381.amzn1.x86_64

  • kernel-headers-4.14.232-123.381.amzn1.x86_64

  • kernel-tools-4.14.232-123.381.amzn1.x86_64

  • nvidia-418.197.02-2018.03.117.amzn1.x86_64

  • nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64

  • ruby20-2.0.0.648-2.40.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.40.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.40.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.40.amzn1.x86_64

  • rubygems20-2.0.14.1-2.40.amzn1.noarch

  • xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64

Atualização do kernel:

  • Rebase o kernel para o upstream stable 4.14.232

  • lustre: atualização para a Amazon FSx LustreClient v2.10.8-7

  • CVEs Corrigido:

    • CVE-2020-29374 [gup: documento e solução alternativa para o problema “O COW pode quebrar de qualquer maneira”]

    • CVE-2021-23133 [net/sctp: corrigir condição de corrida em sctp_destroy_sock]

  • Recursos e backports da Amazon:

    • bpf: corrija os autotestes após a correção dos backports

    • bpf, selftests: corrija alguns casos de test_verifier para pessoas sem privilégios

    • bpf: Mova off_reg para sanitize_ptr_alu

    • bpf: Certifique-se de que off_reg não tenha limites assinados mistos para todos os tipos

    • bpf: Retrabalhe ptr_limit em alu_limit e adicione um caminho de erro comum

    • bpf: Melhore as mensagens de erro do verificador para usuários

    • bpf: Refatore e simplifique a verificação de limites no auxiliar

    • bpf: Mova sanitize_val_alu para fora do switch operacional

    • bpf: Aperte a máscara aritmética de ponteiro especulativo

    • bpf: Atualize os autotestes para refletir novos estados de erro

    • bpf: não permita que o root altere ponteiros válidos

    • bpf/verifier: proibir a subtração do ponteiro

    • autotestes/bpf: corrija test_align

    • selftests/bpf: torne útil o teste de 'aritmética duvidosa de ponteiros'

    • bpf: Corrige a lógica de negação de mascaramento no registro negativo de horário de verão

    • bpf: Corrige o vazamento da pilha bpf não inicializada sob especulação

    • Reverta “net/sctp: corrija a condição de corrida em sctp_destroy_sock”

    • sctp: atrasa a inicialização do auto_asconf até vincular o primeiro addr

    • cifs: corrija o pânico em smb2_reconnect

  • Outras correções:

    • arm64: corrige asm embutido em load_unaligned_zeropad ()

    • ext4: rótulo de erro correto em ext4_rename ()

    • x86/crash: corrige o acesso crash_setup_memmap_entries () out-of-bounds

Amazon Linux 2018.03.0.20210408.0

Principais atualizações:

  • iptables foi atualizado de 1.4.18 para 1.4.21

Pacotes atualizados:

  • amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64

  • iptables-1.4.21-34.33.amzn1.x86_64

  • kernel-4.14.225-121.362.amzn1.x86_64

  • kernel-devel-4.14.225-121.362.amzn1.x86_64

  • kernel-headers-4.14.225-121.362.amzn1.x86_64

  • kernel-tools-4.14.225-121.362.amzn1.x86_64

  • libmnl-1.0.3-4.2.amzn1.x86_64

  • libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64

  • libnfnetlink-1.0.1-1.3.amzn1.x86_64

  • openssh-7.4p1-21.75.amzn1.x86_64

  • openssh-clients-7.4p1-21.75.amzn1.x86_64

  • openssh-server-7.4p1-21.75.amzn1.x86_64

  • python27-setuptools-36.2.7-1.35.amzn1.noarch

  • screen-4.0.3-19.7.amzn1.x86_64

Amazon Linux 2018.03.0.20210319.0

Sem atualizações importantes. Lembrete que AL1 está no Maintenance Support.

Pacotes atualizados:

  • bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64

  • cloud-init-0.7.6-43.23.amzn1.noarch

  • ec2-net-utils-0.7-43.5.amzn1.noarch

  • ec2-utils-0.7-43.5.amzn1.noarch

  • grub-0.97-94.32.amzn1.x86_64

  • kernel-4.14.225-121.357.amzn1.x86_64

  • kernel-devel-4.14.225-121.357.amzn1.x86_64

  • kernel-headers-4.14.225-121.357.amzn1.x86_64

  • kernel-tools-4.14.225-121.357.amzn1.x86_64

  • python27-pyliblzma-0.5.3-11.7.amzn1.x86_64

  • yum-3.4.3-150.72.amzn1.noarch

Atualização do kernel:

  • Rebase o kernel para o upstream stable 4.14.225

  • CVEs Corrigido:

    • CVE-2021-26930 [xen-blkback: corrigir tratamento de erros em xen_blkbk_map ()]

    • CVE-2021-26931 [xen-blkback: não “manipule” o erro de BUG ()]

    • CVE-2021-26932 [Xen/x86: não saia mais cedo de clear_foreign_p2m_mapping ()]

    • CVE-2021-27363 [scsi: iscsi: restringe sessões e manipula os recursos administrativos]

    • CVE-2021-27364 [scsi: iscsi: restringe sessões e manipula os recursos administrativos]

    • CVE-2021-27365 [scsi: iscsi: certifique-se de que os atributos sysfs estejam limitados a PAGE_SIZE]

    • CVE-2021-28038 [Xen/GNTtab: lidar com erros de atualização do p2m por slot]

  • Recursos e backports da Amazon:

    • arm64: kaslr: Refatore a análise da linha de comando de inicialização antecipada

    • arm64: Estenda a linha de comando do kernel a partir do bootloader

    • arm64: Exportar símbolo acpi_psci_use_hvc ()

    • hwrng: Adicionar driver Gravity RNG

    • iommu/vt-d: ignore a desativação do TE no peculiar iommu dedicado ao gfx

    • x86/x2apic: Marque set_x2apic_phys_mode () como init

    • x86/apic: defina funções x2apic

    • x86/apic: corrige a ativação do x2apic sem interromper o remapeamento

    • x86/msi: use apenas bits altos de endereço MSI para a unidade DMAR

    • x86/io_apic: Reavaliar a configuração do vetor em activate ()

    • x86/ioapic: Manipule o campo de ID de destino estendido no RTE

    • x86/apic: Support 15 bits de APIC ID em MSI, quando disponível

    • x86/kvm: Reserve KVM_FEATURE_MSI_EXT_DEST_ID

    • x86/kvm: ativa a extensão de 15 bits quando o KVM_FEATURE_MSI_EXT_DEST_ID é detectado

    • arm64: HWCAP: adicione suporte para AT_ HWCAP2

    • arm64: HWCAP: encapsular elf_hwcap

    • arm64: Implemente archrandom.h para .5-RNG ARMv8

    • mm: memcontrol: corrija o vazamento de NR_WRITEBACK no memcg e nas estatísticas do sistema

    • mm: memcg: certifique-se de que memory.events esteja atualizado ao acordar as pesquisas

    • mem_cgroup: certifique-se de que moving_account, move_lock_task e stat_cpu estejam na mesma linha de cache

    • mm: corrige o tratamento de eventos oom_kill

    • mm: writeback: use contagens sujas exatas do memcg

  • Outras correções:

    • net_sched: rejeite cell_log tolo em qdisc_get_rtab ()

    • x86: always_inline {rd, wr} msr ()

    • net: lapb: Copie o skb antes de enviar um pacote

    • ipv4: corrija a condição de corrida entre a pesquisa e a invalidação da rota

    • mm: hugetlb: corrija uma corrida entre isolar e liberar a página

    • mm: hugetlb: remova VM_BUG_ON_PAGE de page_huge_active

    • mm: thp: corrige o impasse MADV_REMOVE no shmem THP

    • x86/apic: Adicionar serialização extra para não serialização MSRs

    • iommu/vt-d: Não use flush-queue quando o modo de cache estiver ativado

    • fgraph: Inicialize tracing_graph_pause na criação da tarefa

    • ARM: certifique-se de que a página de sinal contenha conteúdo definido

    • kvm: verifique tlbs_dirty diretamente

    • ext4: corrige a possível corrupção da soma de verificação de três índices

    • mm/memory.c: corrige um possível erro pte_unmap_unlock pte

    • mm/hugetlb: corrige o potencial double free no caminho de erro hugetlb_register_node ()

    • arm64: Adicione o ISB ausente após invalidar o TLB em primary_switch

    • mm/rmap: corrige o potencial pte_unmap em um pte não mapeado

    • x86/reboot: força todas as cpus a saírem da raiz do VMX se o VMX for suportado

    • mm: hugetlb: corrija uma corrida entre liberar e dissolver a página

    • módulo arm64: defina os endereços da seção plt* para 0x0

    • xfs: Corrige falha de declaração em xfs_setattr_size ()

Amazon Linux 2018.03.0.20210224.0

Pacotes atualizados:

  • kernel-4.14.219-119.340.amzn1.x86_64

  • kernel-devel-4.14.219-119.340.amzn1.x86_64

  • kernel-headers-4.14.219-119.340.amzn1.x86_64

  • kernel-tools-4.14.219-119.340.amzn1.x86_64

  • openssl-1.0.2k-16.153.amzn1.x86_64

  • python27-2.7.18-2.141.amzn1.x86_64

  • python27-devel-2.7.18-2.141.amzn1.x86_64

  • python27-libs-2.7.18-2.141.amzn1.x86_64

Atualização do kernel:

  • Rebase o kernel para o upstream stable 4.14.219

  • CVEs Corrigido:

    • CVE-2020-28374 [scsi: destino: corrigir a pesquisa do identificador XCOPY NAA]

    • CVE-2021-3178 [nfsd4: readdirplus não deve retornar pai da exportação]

    • CVE-2020-27825 [rastreamento: corrige corrida em trace_open e chamada de redimensionamento de buffer]

    • CVE-2021-3347 [futex: garanta o valor de retorno correto de futex_lock_pi ()]

    • CVE-2021-3348 [nbd: congele a fila enquanto adicionamos conexões]

  • Correções retroportadas:

    • NFS: Faça o readdir sem cache quando estamos procurando um cookie em um cache de página vazio

  • Outras correções:

    • virtio_net: Corrige a chamada recursiva para cpus_read_lock ()

    • net-sysfs: use o bloqueio rtnl ao armazenar xps_cpus

    • net: ethernet: ti: cpts: corrige a saída do ethtool quando nenhum ptp_clock está registrado

    • vhost_net: corrija a recontagem de ubuf incorretamente quando o sendmsg falha

    • net-sysfs: use o bloqueio rtnl ao acessar xps_cpus_map e num_tc

    • crypto: ecdh - evite o estouro de buffer em ecdh_set_secret ()

    • x86/mm: corrige o vazamento da trava de pmd

    • KVM: x86: corrige a mudança fora dos limites relatada pela UBSAN

    • net: ip: sempre refragmente pacotes IP desfragmentados

    • x86/resctrl: Use um IPI em vez de task_work_add () para atualizar o PQR_ASSOC MSR

    • x86/resctrl: Não mova uma tarefa para o mesmo grupo de recursos

    • cpufreq: powernow-k8: passe a política em vez de usar cpufreq_cpu_get ()

    • iommu/intel: Corrija o memleak em intel_irq_remapping_alloc

    • KVM: arm64: Não acesse PMCR_EL0 quando nenhuma PMU estiver disponível

    • mm/hugetlb: corrige a possível falta de informações enormes sobre o tamanho da página

    • dm snapshot: limpe os dados mesclados antes de confirmar os metadados

    • ext4: corrija o bug para renomear com RENAME_WHITEOUT

    • NFS4: Correção use-after-free em trace_event_raw_event_nfs4_set_lock

    • ext4: corrige a falha da soma de verificação do superbloco ao definir o sal da senha

    • mm, slub: considere o resto da lista parcial se acquire_slab () falhar

    • rxrpc: corrige o tratamento de um tipo de token não suportado em rxrpc_read ()

    • tópico: corrige o erro NULL em tipc_link_xmit ()

    • net: use skb_list_del_init () para remover das sublistas RX

    • net: introduza skb_list_walk_safe para caminhada no segmento skb

    • dm: evite a pesquisa do sistema de arquivos em dm_get_dev_t ()

    • skbuff: retorne pequenos skbs com kmalloc () em __netdev_alloc_skb () também

    • rastreamento: corrija a corrida em trace_open e a chamada de redimensionamento do buffer

    • x86/boot/compressed: desative o relaxamento de realocação

    • nbd: congele a fila enquanto adicionamos conexões

    • KVM: x86: obtenha o status pendente do smi corretamente

    • x86/entry/64/compat: preserve r8-r11 em int $0x80

    • x86/entry/64/compat: corrige x86/entry/64/compat: preserve r8-r11 em int $0x80

Amazon Linux 2018.03.0.20210126.0

Pacotes atualizados:

  • bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64

  • bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64

  • ca-certificates-2018.2.22-65.1.23.amzn1.noarch

  • e2fsprogs-1.43.5-2.44.amzn1.x86_64

  • e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64

  • ec2-net-utils-0.7-2.4.amzn1.noarch

  • ec2-utils-0.7-2.4.amzn1.noarch

  • expat-2.1.0-12.24.amzn1.x86_64

  • gnupg2-2.0.28-2.34.amzn1.x86_64

  • kernel-4.14.214-118.339.amzn1.x86_64

  • kernel-devel-4.14.214-118.339.amzn1.x86_64

  • kernel-headers-4.14.214-118.339.amzn1.x86_64

  • kernel-tools-4.14.214-118.339.amzn1.x86_64

  • libblkid-2.23.2-63.33.amzn1.x86_64

  • libcom_err-1.43.5-2.44.amzn1.x86_64

  • libepoxy-1.2-3.3.amzn1.x86_64

  • libevdev-1.4.5-2.4.amzn1.x86_64

  • libmount-2.23.2-63.33.amzn1.x86_64

  • libsmartcols-2.23.2-63.33.amzn1.x86_64

  • libss-1.43.5-2.44.amzn1.x86_64

  • libuuid-2.23.2-63.33.amzn1.x86_64

  • libX11-1.6.0-2.2.13.amzn1.x86_64

  • libX11-common-1.6.0-2.2.13.amzn1.x86_64

  • libxslt-1.1.28-6.15.amzn1.x86_64

  • mtdev-1.1.2-5.4.amzn1.x86_64

  • python27-pip-9.0.3-1.28.amzn1.noarch

  • python27-setuptools-36.2.7-1.34.amzn1.noarch

  • ruby20-2.0.0.648-2.39.amzn1.x86_64

  • ruby20-irb-2.0.0.648-2.39.amzn1.noarch

  • ruby20-libs-2.0.0.648-2.39.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64

  • rubygem20-psych-2.0.0-2.39.amzn1.x86_64

  • rubygems20-2.0.14.1-2.39.amzn1.noarch

  • sudo-1.8.23-9.56.amzn1.x86_64

  • system-release-2018.03-0.2.noarch

  • tzdata-2020d-2.76.amzn1.noarch

  • tzdata-java-2020d-2.76.amzn1.noarch

  • util-linux-2.23.2-63.33.amzn1.x86_64

  • vim-common-8.0.0503-1.47.amzn1.x86_64

  • vim-enhanced-8.0.0503-1.47.amzn1.x86_64

  • vim-filesystem-8.0.0503-1.47.amzn1.x86_64

  • vim-minimal-8.0.0503-1.47.amzn1.x86_64

  • xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64

  • xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64

  • xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64

  • xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64

  • xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64

Atualizações do kernel:

  • Rebase o kernel para o upstream stable 4.14.214

  • CVEs Corrigido:

    • CVE-2019-19813 [btrfs: inode: verifique o modo inode para evitar a desreferência do ponteiro NULL]

    • CVE-2019-19816 [btrfs: inode: verifique o modo inode para evitar a desreferência do ponteiro NULL]

    • CVE-2020-29661 [tty: Corrigir o bloqueio ->pgrp em tiocspgrp ()]

    • CVE-2020-29660 [tty: Corrigir -> bloqueio de sessão]

    • CVE-2020-27830 [fala: rejeite definir a disciplina da linha de fala fora da fala]

    • CVE-2020-27815 [jfs: corrige a verificação dos limites do índice da matriz] dbAdjTree

    • CVE-2020-29568 [xen/xenbus: permitir que os relógios descartem eventos antes de entrarem na fila]

    • CVE-2020-29569 [xen-blkback: defina ring->xenblkd como NULL após kthread_stop ()]

  • Correções retroportadas:

    • SMB3: Adicionar suporte para obter e configurar SACLs

    • Adicione suporte para SMB 2 para obter e configurar SACLs

  • Outras correções:

    • mm: memcontrol: corrija a complexidade excessiva nos relatórios memory.stat

    • PCI: Corrige a desreferência do ponteiro nulo pci_slot_release ()

    • ext4: corrija o impasse com o congelamento de fs e os inodes EA

    • ext4: corrige um vazamento de memória de ext4_free_data

    • cronograma/prazo: corrija sched_dl_global_validate ()

    • cifs: corrige o potencial use-after-free em cifs_echo_request ()

    • btrfs: corrige a mistura do valor de retorno em btrfs_get_extent

    • btrfs: corrija o lockdep splat ao ler a configuração do qgroup na montagem

Amazon Linux 2018.03.0.20201209.1

Principais atualizações: atualizações de segurança para curlopenssl, python27 e.

Pacotes atualizados:

  • curl-7.61.1-12.95.amzn1.x86_64

  • kernel-4.14.203-116.332.amzn1.x86_64

  • kernel-tools-4.14.203-116.332.amzn1.x86_64

  • libcurl-7.61.1-12.95.amzn1.x86_64

  • openssl-1.0.2k-16.152.amzn1.x86_64

  • python27-2.7.18-2.140.amzn1.x86_64

  • python27-devel-2.7.18-2.140.amzn1.x86_64

  • python27-libs-2.7.18-2.140.amzn1.x86_64

Atualização do kernel:

  • Rebase o kernel para o upstream stable 4.14.203

  • CVEs Corrigido:

    • CVE-2020-12352 [Bluetooth: A2MP: Correção para não inicializar todos os membros]

    • CVE-2020-12351 [Bluetooth: L2CAP: corrigir a chamada sk_filter em um canal não baseado em soquete]

    • CVE-2020-24490 [Bluetooth: corrija os oops do kernel em store_pending_adv_report]

    • CVE-2020-25211 [netfilter: ctnetlink: adicione uma verificação de intervalo para o próton l3/l4]

    • CVE-2020-0423 [fichário: corrija o UAF ao liberar a lista de tarefas]

    • CVE-2020-14386 [rede/pacote: corrigir estouro em tpacket_rcv]

  • Outras correções:

    • Problema de bloqueio suave durante a gravação na presença de recuperação de memória

    • Corrigir caracteres finais do CIFS

Amazon Linux 2018.03.0.20201028.0

Pacotes atualizados:

  • amazon-ssm-agent: 2.3.1319.0-1 para 3.0.161.0-1.

  • aws-cfn-bootstrap: 1.4-32.23 para 1.4-34.24.

  • kernel: 4.14.193-113.317 para 4.14.200-116.320.

  • kernel-devel: 4.14.193-113.317 para 4.14.200-116.320.

  • kernel-headers: 4.14.193-113.317 para 4.14.200-116.320.

  • kernel-tools: 4.14.193-113.317 para 4.14.200-116.320.

  • libxml2: 2.9.1-6.4.40 para 2.9.1-6.4.41.

  • libxml2-python27: 2.9.1-6.4.40 para 2.9.1-6.4.41.

  • ntp: 4.2.8p12-1.41 para 4.2.8p15-1.44.

  • ntpdate: 4.2.8p12-1.41 para 4.2.8p15-1.44.

  • rpm: 4.11.3-40.77 para 4.11.3-40.78.

  • rpm-build-libs: 4.11.3-40.77 para 4.11.3-40.78.

  • rpm-libs: 4.11.3-40.77 para 4.11.3-40.78.

  • rpm-python27: 4.11.3-40.77 para 4.11.3-40.78.

  • tzdata: 2019c-1.73 para 2020a-1.75.

  • tzdata-java: 2019c-1.73 para 2020a-1.75.tzdata-2019c.173.amzn1.noarch para tzdata-2020a-1.75.amzn1.noarch

Atualização do kernel:

  • Rebase o kernel para o upstream stable 4.14.200

  • CVEs Corrigido:

    • CVE-2019-19448 [btrfs: pesquise apenas left_info se não houver right_info em try_merge_free_space]

    • CVE-2020-25212 [nfs: corrige o pânico do kernel getxattr e o estouro de memória]

    • CVE-2020-14331 [vgacon: correção para verificação ausente no tratamento de rollback]

    • CVE-2020-14314 [ext4: corrige o índice potencial de matriz negativa em do_split ()]

    • CVE-2020-25285 [mm/hugetlb: corrige uma corrida entre manipuladores sysctl hugetlb]

    • CVE-2020-25641 [bloco: permite que for_each_bvec suporte zero len bvec]

    • CVE-2020-25211 [netfilter: ctnetlink: adicione uma verificação de intervalo para o próton l3/l4]

    • CVE-2020-12888 [vfio-pci: invalide mapas e bloqueie o acesso ao MMIO na memória desativada]

    • CVE-2020-25284 [rbd: requer CAP_SYS_ADMIN global para mapeamento e desmapeamento]

    • CVE-2020-14390 [fbcon: remova o código de rolagem suave]

    • CVE-2020-25645 [geneve: adicionar portas de transporte na pesquisa de rota para geneve]

  • Outras correções:

    • nfs: otimizar a invalidação da página de cache readdir

    • nfs: Corrige o comprimento da etiqueta de segurança que não está sendo redefinido

Amazon Linux 2018.03.0.20200918.0

nota

Principais atualizações:

  • removido aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch

Pacotes atualizados:

  • tzdata-2019c.173.amzn1.noarch para tzdata-2020a-1.75.amzn1.noarch

  • tzdata-java-2019c-1.73.amzn1.noarch para tzdata-java-2020a-1.75.amzn1.noarch

Amazon Linux 2018.03.0.20200904.0

Principais atualizações: atualização e correções de CVE para kernel, ruby e python. AWS CLI Também contém uma correção para o uso de rpm em sistemas cujo ulimit para descritores de arquivo é maior que 1024.

Pacotes atualizados:

  • aws-cli-1.18.107-1.55.amzn1.noarch

  • kernel-4.14.193-113.317.amzn1.x86_64

  • kernel-devel-4.14.193-113.317.amzn1.x86_64

  • kernel-headers-4.14.193-113.317.amzn1.x86_64

  • kernel-tools-4.14.193-113.317.amzn1.x86_64

  • libxml2-2.9.1-6.4.40.amzn1.x86_64

  • libxml2-python27-2.9.1-6.4.40.amzn1.x86_64

  • python27-2.7.18-2.139.amzn1.x86_64

  • python27-botocore-1.17.31-1.72.amzn1.noarch

  • python27-devel-2.7.18-2.139.amzn1.x86_64

  • python27-libs-2.7.18-2.139.amzn1.x86_64

  • python27-rsa-3.4.1-1.9.amzn1.noarch

  • rpm-4.11.3-40.77.amzn1.x86_64

  • rpm-build-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-libs-4.11.3-40.77.amzn1.x86_64

  • rpm-python27-4.11.3-40.77.amzn1.x86_64

  • ruby20-2.0.0.648-1.33.amzn1.x86_64

  • ruby20-irb-2.0.0.648-1.33.amzn1.noarch

  • ruby20-libs-2.0.0.648-1.33.amzn1.x86_64

  • rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64

  • rubygem20-json-1.8.3-1.53.amzn1.x86_64

  • rubygem20-psych-2.0.0-1.33.amzn1.x86_64

  • rubygems20-2.0.14.1-1.33.amzn1.noarch

Atualização do kernel:

  • Rebase o Kernel para o upstream stable 4.14.193

  • EFA atualizado para versão 1.9.0g

  • CVEs fixo

    • CVE-2020-16166 [random32: atualize o estado aleatório da rede em caso de interrupção e atividade]

    • CVE-2020-14386 [rede/pacote: corrigir estouro em tpacket_rcv]

Amazon Linux 2018.03.0.20200716.0

Pacotes atualizados:

  • amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64

  • aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch

  • bash-4.2.46-34.43.amzn1.x86_64

  • initscripts-9.03.58-1.40.amzn1.x86_64

  • kernel-4.14.186-110.268.amzn1.x86_64

  • kernel-tools-4.14.186-110.268.amzn1.x86_64

  • ibcgroup-0.40.rc1-5.15.amzn1.x86_64

  • microcode_ctl-2.1-47.39.amzn1.x86_64

Atualização do kernel:

  • Rebase o kernel para o upstream stable 4.14.186

  • Atualize o módulo ENA para a versão 2.2.10

  • CVEs fixo

    • CVE-2018-20669 [faça com que 'user_access_begin () 'faça 'access_ok ()']

    • CVE-2019-19462 [kernel/relay.c: manipule alloc_percpu retornando NULL em relay_open]

    • CVE-2020-0543 [endereçado em microcódigo]

    • CVE-2020-10732 [fs/binfmt_elf.c: alocar memória inicializada em fill_thread_core_info ()]

    • CVE-2020-10757 [mm: Corrige o mremap sem considerar o enorme pmd devmap]

    • CVE-2020-10766 [x86/especulação: Prepare-se para o controle de especulação indireta de filiais por tarefa]

    • CVE-2020-10767 [x86/especulação: evite a desativação forçada do IBPB com base no STIBP e no IBRS aprimorado]

    • CVE-2020-10768 [x86/especulação: aplicação de PR_SPEC_FORCE_DISABLE para filiais indiretas]

    • CVE-2020-12771 [bcache: corrige um possível problema de impasse em btree_gc_coalesce]

    • CVE-2020-12888 [vfio-pci: invalide mapas e bloqueie o acesso ao MMIO na memória desativada]

  • Corrige a proibição de furos em arquivos de troca [iomap: não permita furos em arquivos de troca]

  • Corrigir o preenchimento de informações de cache [ACPI/PPTT: lidar com tipos de cache arquitetonicamente desconhecidos]

  • Corrija vazamentos de memória em vfio/pci [vfio/pci: corrija vazamentos de memória em alloc_perm_bits ()]

  • Corrige o tratamento de erros no btrfs [btrfs: corrige o tratamento de erros ao enviar uma biografia direta] I/O

  • Corrige a corrida que leva à desreferência do ponteiro nulo em ext4 [ext4: corrige a corrida entre ext4_sync_parent () e rename ()]

  • Corrige a desreferência do ponteiro nulo no ext4 [ext4: corrige o erro da desreferência do ponteiro]

  • Corrigir vazamento de memória no alocador de slub [mm/slub: corrija um vazamento de memória em sysfs_slab_add ()]

Amazon Linux 2018.03.0.20200602.1

Principais atualizações:

  • Python 2.7 atualizado para a versão upstream mais recente - 2.7.18.

  • O Amazon Linux continuará fornecendo correções de segurança para o Python 2.7 de acordo com nosso cronograma de suporte do Amazon Linux 1 (AL1). Consulte AL1 FAQs.

  • correção de certificados de ca para expiração de CA intermediária do Sectigo

  • Consulte este tópico do fórum para obter mais detalhes.

  • Novo kernel com correções para cinco CVEs (veja abaixo)

Pacotes atualizados:

  • aws-cfn-bootstrap-1.4-32.23.amzn1

  • bind-libs-9.8.2-0.68.rc1.64.amzn1

  • bind-utils-9.8.2-0.68.rc1.64.amzn1

  • ca-certificates-2018.2.22-65.1.22.amzn1

  • kernel-4.14.181-108.257.amzn1

  • kernel-devel-4.14.181-108.257.amzn1

  • kernel-headers-4.14.181-108.257.amzn1

  • kernel-tools-4.14.181-108.257.amzn1

  • krb5-libs-1.15.1-46.48.amzn1

  • python27-2.7.18-1.137.amzn1

  • python27-devel-2.7.18-1.137.amzn1

  • python27-libs-2.7.18-1.137.amzn1

Atualização do kernel:

  • Kernel rebaseado para upstream stable 4.14.181

  • Módulo ENA atualizado para a versão 2.2.8

  • CVEs fixo:

    • CVE-2019-19319 [ext4: proteja os blocos do inode do diário usando block_valid]

    • CVE-2020-10751 [selinux: manipule corretamente várias mensagens em selinux_netlink_send ()]

    • CVE-2020-1749 [net: ipv6_stub: use ip6_dst_lookup_flow em vez de ip6_dst_lookup]

    • CVE-2019-19768 [blktrace: Proteja q->blk_trace com RCU]

    • CVE-2020-12770 [scsi: sg: adicione sg_remove_request em sg_write]

  • Correção para uma condição de impasse no xen-blkfront [xen-blkfront: Atrasar a descarga até que o bloqueio da fila seja encerrado]

  • Correção para desenrolamento de ORC [x86/unwind/orc: corrija unwind_get_return_address_ptr () para tarefas inativas]

Atualização 2018.03.0.20200514

Principais atualizações:

  • cloud-init agora suporta IMDSv2

  • O kernel inclui uma correção para um ALAS importante: /ALAS-2020-1366.html https://alas.aws.amazon.com

  • ALAS de Java: /ALAS-2020-1365.html https://alas.aws.amazon.com

  • AWS CLIfoi atualizado para 1.18.13-1.54

Pacotes atualizados:

  • aws-cli-1.18.13-1.54.amzn1

  • cloud-init-0.7.6-2.20.amzn1

  • ec2-net-utils-0.7-1.3.amzn1

  • ec2-utils-0.7-1.3.amzn1

  • expat-2.1.0-11.22.amzn1

  • java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1

  • kernel-4.14.177-107.254

  • libicu-50.2-4.0

  • libtirpc-0.2.4-0.16.15

  • python27-botocore-1.15.13-1.71

  • python27-colorama-0.4.1-4.8

  • yum-3.4.3-150.71

Atualização do kernel:

  • Kernel rebaseado para upstream estável 4.14.177

  • CVE-2020-10711 [netlabel: lidar com o catmap NULL]

  • CVE-2020-12826 [Estender exec_id para 64 bits]

  • CVE-2020-12657 [block, bfq: correção em bfq_idle_slice_timer_body] use-after-free

  • CVE-2020-11565 [mm: mempolicy: exija pelo menos um nodeid para MPOL_PREFERRED]

  • CVE-2020-8648 [vt: seleção, fechar corrida sel_buffer]

  • CVE-2020-1094 [vhost: verifique o arquivo sk_family em vez de chamar getname]

  • CVE-2020-8649 [vgacon: corrija um UAF em vgacon_invert_region]

  • CVE-2020-8647 [vgacon: corrija um UAF em vgacon_invert_region]

  • CVE-2020-8648 [vt: seleção, fechar corrida sel_buffer]

  • Correção do agendador Dividir por zero

Kernel atualizado

A principal diferença entre o Amazon Linux 1 (AL1) versão 2017.09 e o Amazon Linux 1 (AL1) versão 2018.03 é a inclusão de um kernel mais novo - Linux Kernel 4.14.

Atualização de 19/11/2018: Atualizações do driver ENA: uma atualização do driver ENA que introduz filas de baixa latência (LLQ) para melhorar as latências média e final. A atualização também adiciona suporte para o descarregamento da soma de verificação de recebimento, o que melhora a utilização da CPU.

Automação da aplicação de patches de segurança em grande escala com o Amazon EC2 Systems Manager Patch Manager

O Amazon EC2 Systems Manager Patch Manager oferece suporte ao Amazon Linux 1 (AL1). Isso permite a aplicação automática de patches em frotas de instâncias Amazon Linux 1 () AL1 da Amazon EC2 . Ele pode verificar as instâncias em busca de patches ausentes e instalar automaticamente todos os patches ausentes.

Pacotes obsoletos

  • gcc44

  • java-1.6.0-openjdk

  • mysql51

  • openssl097a

  • php53

  • php54

  • php55

  • php70

  • postgresql8

  • python26

  • ruby18

  • ruby19

  • ruby21

  • ruby22

  • tomcat6