本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Amazon Linux 1 (AL1) 2018.03 版本備註
警告
不再支援 Amazon Linux 1 (AL1,先前稱為 Amazon Linux AMI)。本指南僅供參考。
注意
AL1 不再是 Amazon Linux 的目前版本。AL2023 是 AL1 和 Amazon Linux 2 的後續版本。如需 AL2023 新功能的詳細資訊,請參閱《AL2023 使用者指南》中的比較 AL1 和 ALAL2023 一節,以及 AL2023 中的套件變更清單。
本主題包含 2018.03 版本的 Amazon Linux 1 (AL1) 版本備註更新。
升級至 Amazon Linux 1 (AL1) 2018.03 版
若要從 Amazon Linux 1 (AL1) 2011.09 版或更新版本升級至 Amazon Linux 1 (AL1) 2018.03 版,請執行 sudo yum clean all,後面接著 sudo yum update。升級完成後,請重新啟動執行個體。
Amazon Linux 1 (AL1) 儲存庫提供的更新可讓您從一個版本的 Amazon Linux 1 (AL1) 滾動到下一個版本。
Amazon Linux 2018.03.0.20230404.0
更新的套件:
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
Amazon Linux 2018.03.0.20230322.0
更新的套件:
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
具有 CVEs套件:
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-2022-48303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
Amazon Linux 2018.03.0.20230306.1
更新套件
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
Amazon Linux 2018.03.0.20230221.0
更新套件
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
具有 CVEs套件:
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-2022-23491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-2022-2320
CVE-2022-4283
CVE-2022-46340
CVE-2022-46341
CVE-2022-46342
CVE-2022-46343
CVE-2022-46344
Amazon Linux 2018.03.0.20230207.0
更新的套件:
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528.amzn1.x86_64
kernel-headers-4.14.301-153.528.amzn1.x86_64
kernel-tools-4.14.301-153.528.amzn1.x86_64
krb5-libs-1.15.1-55.51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-enhanced-9.0.1160-1.1.amzn1.x86_64
vim-filesystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
具有 CVEs套件:
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-2022-4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-2022-42898
Amazon Linux 2018.03.0.20230124.1
此版本中沒有主要更新。
更新的套件:
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20221209.1
此版本中沒有主要更新。
更新的套件:
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
具有 CVEs套件:
curl-7.61.1-12.101.amzn1
CVE-2022-22576
CVE-2022-27774
CVE-2022-27776
CVE-2022-27781
CVE-2022-27782
CVE-2022-32206
CVE-2022-32208
CVE-2022-35252
kernel-4.14.299-152.520.amzn1
CVE-2022-20369
CVE-2022-26373
CVE-2022-2978
CVE-2022-3542
CVE-2022-3564
CVE-2022-3565
CVE-2022-3594
CVE-2022-3621
CVE-2022-3646
CVE-2022-3649
CVE-2022-39842
CVE-2022-40768
CVE-2022-41849
CVE-2022-41850
CVE-2022-43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-2022-34670
CVE-2022-34674
CVE-2022-34675
CVE-2022-34677
CVE-2022-34679
CVE-2022-34680
CVE-2022-34682
CVE-2022-42254
CVE-2022-42255
CVE-2022-42256
CVE-2022-42257
CVE-2022-42258
CVE-2022-42259
CVE-2022-42260
CVE-2022-42261
CVE-2022-42262
CVE-2022-42263
CVE-2022-42264
Amazon Linux 2018.03.0.20221018.0
此版本中沒有主要更新。
更新的套件:
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
具有 CVEs套件:
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2022-1462
CVE-2022-1679
CVE-2022-2153
CVE-2022-2588
CVE-2022-2663
CVE-2022-3028
CVE-2022-36123
CVE-2022-36879
CVE-2022-36946
CVE-2022-40307
Amazon Linux 2018.03.0.20220907.3
此版本中沒有主要更新。
更新的套件:
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
Amazon Linux 2018.03.0.20220802.0
此版本中沒有主要更新。
更新的套件:
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
具有 CVEs套件:
kernel-4.14.287-148.504.amzn1
CVE-2022-2318
CVE-2022-26365
CVE-2022-33740
CVE-2022-33741
CVE-2022-33742
CVE-2022-33744
Amazon Linux 2018.03.0.20220705.1
此版本中沒有主要更新。
更新的套件:
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
Amazon Linux 2018.03.0.20220609.0
此版本中沒有主要更新。
更新的套件:
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
Amazon Linux 2018.03.0.20220503.0
此版本中沒有主要更新。
更新的套件:
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
Amazon Linux 2018.03.0.20220419.0
此版本中沒有主要更新。
更新的套件:
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
Amazon Linux 2018.03.20220315.0 版本 (03/15)
此版本中沒有主要更新。
更新的套件:
openssl-1.0.2k-16.156.amzn1.x86_64
Amazon Linux 2018.03.20220310.0 版本 (03/10)
此版本中沒有主要更新。
更新的套件:
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.2 更新
此版本中沒有主要更新。
更新的套件:
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
Amazon Linux 2018.03.0.20220209.0 更新
此版本中沒有主要更新。
更新的套件:
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
Amazon Linux 2018.03.0.20220207.0 更新
此版本中沒有主要更新。
核心:
將核心重設為上游穩定 4.14.262
-
CVEs已修正:
CVE-2021-4083 【fget:取得參考後檢查 fd 是否仍然存在】
CVE-2021-39685 【USB:小工具:偵測過大的端點 0 請求】
CVE-2021-28711 【xen/blkfront:針對事件通道風暴強化 blkfront】
CVE-2021-28712 【xen/netfront:針對事件通道風暴強化 netfront】
CVE-2021-28713 【xen/console:針對事件通道風暴強化 hvc_xen】
CVE-2021-28714 【xen/netback:修正 rx 佇列停止偵測】
CVE-2021-28715 【xen/netback:請勿將無限數量的套件排入佇列】
CVE-2021-44733 【Tee:處理參考計數為 0 的 shm 查詢】
CVE-2021-4155 【xfs:映射 XFS_IOC_{ALLOC,FREE}SP 中未寫入的區塊,就像擲回」
CVE-2022-0492 【核心:cgroups v1 Release_agent 功能可能允許權限提升】
-
Amazon 功能和後端連接埠:
ena:更新至 2.6.0
融合:修正錯誤的 inode
融合:修正 fuse_iget() 中的即時鎖定
lustre:更新至 AmazonFSxLustreClient 2.10.8-10 版
cgroup-v1:需要設定 release_agent 的功能
稽核:改善 cmdline 上 "audit=1" 時的稽核佇列處理
ENA:更新至 v2.6.1
-
其他修正:
追蹤:修正連接觸發條件時的 pid 篩選
NFSv42:除非 OP_CLONE 操作失敗,否則請勿讓 clone() 失敗
ARM:socfpga:使用 CONFIG_FORTIRY_SOURCE 修正當機
ipv6:修正 ip6_finish_output() 中的錯別字
追蹤:建立事件時檢查 pid 篩選
PCI:aardvark:啟用訓練後立即訓練連結
PCI:aardvark:更新有關停用連結訓練的評論
更新的套件:
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
Amazon Linux 2018.03.0.20220128.0 更新
此版本中沒有主要更新。
更新的套件:
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
Amazon Linux 2018.03.0.20211222.0
注意
更新的套件:
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
Amazon Linux 2018.03.0.20211201.0
主要更新:
更新
nss以修正 CVE-2021-43527。處理 DER 編碼的 DSA 或 RSA-PSS 簽章時,包含 3.73 的 NSS (網路安全服務) 容易受到堆積溢位的影響。使用 NSS 處理以 CMS、S/MIME、PKCS #7 或 PKCS #12 編碼之簽章的應用程式可能會受到影響。使用 NSS 進行憑證驗證或其他 TLS、X.509、OCSP 或 CRL 功能的應用程式可能會受到影響,取決於其設定 NSS 的方式。驗證 DER 編碼簽章時,NSS 會將簽章解碼為固定大小的緩衝區,並將緩衝區傳遞至基礎 PKCS #11 模組。處理 DSA 和 RSA-PSS 簽章時,未正確檢查簽章的長度。大於 16384 位元的 DSA 和 RSA-PSS 簽章會溢出 中的緩衝區VFYContextStr。易受攻擊的程式碼位於 內secvfy.c:vfy_CreateContext。(CVE-2021-43527)
更新的套件:
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
Amazon Linux 2018.03.0.20211111.0
更新的套件:
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
核心更新:
將核心重設為上游穩定 4.14.252
-
CVEs已修正:
CVE-2021-37159 【usb: hso:修正 hso_create_net_device 的錯誤處理代碼】
CVE-2021-3744 【crypto: ccp - 修正 ccp_run_aes_gcm_cmd() 中的資源流失】
CVE-2021-3764 【crypto: ccp - 修正 ccp_run_aes_gcm_cmd()】 中的資源洩漏
CVE-2021-20317 【lib/timerqueue:Rely on rbtree 語意供下一個計時器使用】
CVE-2021-20321 【ovl:修正 ovl_rename()】 中缺少的負dentry 檢查
CVE-2021-41864 【bpf:修正 prealloc_elems_and_freelist()】 中的整數溢位
-
Amazon 功能和後端連接埠:
為 arm64 啟用 nitro-enclaves 驅動程式
-
其他修正:
md:修正 md_alloc 中的鎖定順序反轉
arm64:將 stack_chk_guard 標記為 ro_after_init
cpufreq:schedutil:使用 kobject release() 方法來釋放 sugov_tunables
cpufreq:schedutil:在 kobject_put() 釋放記憶體之前銷毀互斥
ext4:修正 ext4_dx_readdir() 中的潛在無限迴圈
nfsd4:處理 NFSv4 READDIR 'dircount' 提示為零
net_sched:修正 fifo_set_limit() 中的 NULL deref
perf/x86:在事件初始化失敗時重設銷毀回呼
virtio:在驗證之前寫回 F_VERSION_1
Amazon Linux 2018.03.0.20211015.1
更新的套件:
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
核心更新:
-
將核心重設為上游穩定 4.14.248
-
CVEs已修正:
CVE-2020-16119 【dccp:複製 dccp 襪子時不要重複 ccid】
CVE-2021-40490 【ext4:修正在 xattr 變更時寫入 inline_data 檔案的競爭】
CVE-2021-42252 【soc: aspeed: lpc-ctrl: 修正 mmap 的界限檢查】
-
其他修正:
mm/kmemleak.c:讓 cond_resched() 速率限制更有效率
mm/page_alloc:加速 max_order 的反覆運算
tcp:seq_file:避免在 tcp_seek_last_pos 期間略過 sk
KVM:x86:調整 tsc_offset 時,在返回訪客之前更新 vCPU 的 hv_clock
cifs:修正 sess_alloc_buffer() 失敗路徑中的錯誤版本
rcu:修正遺漏的 exp_wq 等待程式喚醒
Amazon Linux 2018.03.0.20211001.0
主要更新:
的 更新
ca-certificates至版本2018.2.22-65.1.24.amzn1,該版本解決了即將到期的 IdentTrust DST 根 CA X3,這影響了一些 Let's Encrypt TLS 憑證。即將到期憑證的影響會是 OpenSSL 無法驗證 Let's Encrypt 發行受影響的憑證。受影響的客戶在嘗試連線到使用 Let's Encrypt 憑證的特定網站或 APIs 時,可能遇到連線或憑證錯誤。
更新的套件:
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
Amazon Linux 2018.03.0.20210721.0
更新的套件:
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
核心更新:
將核心重設為上游穩定 4.14.238
Amazon EFA 驅動程式:更新至 v1.12.1 版
-
CVEs已修正:
CVE-2021-32399 【藍牙:移除 HCI 控制器時消除潛在的競爭條件】
CVE-2021-33034 【藍牙:在 amp_destroy 之前驗證 AMP hci_chan】
CVE-2020-26558 【藍牙:SMP:如果遠端和本機公有金鑰相同,則失敗】
CVE-2021-0129 【藍牙:SMP:如果遠端和本機公有金鑰相同,則失敗】
CVE-2020-24586 【mac80211:防止混合金鑰和片段快取攻擊】
CVE-2020-24587 【mac80211:防止混合金鑰和片段快取攻擊】
CVE-2020-24588 【cfg80211:緩解 A-MSDU 彙總攻擊】
CVE-2020-26139 【mac80211:不接受/轉送無效的 EAPOL 影格】
CVE-2020-26147 【mac80211:確保所有片段都加密】
CVE-2021-29650 【netfilter: x_tables:使用正確的記憶體障礙。】
CVE-2021-3564 【藍牙:修正錯誤的 flush_work() 順序】\
CVE-2021-3573 【藍牙:使用正確的鎖定來防止 hdev 物件的 UAF】
CVE-2021-3587 【nfc:在連線失敗後修正 llcp_sock_getname() 中的 NULL ptr dereference】
CVE-2021-34693 【可以:bcm:修正結構 bcm_msg_head 中的 infoleak】
CVE-2021-33624 【bpf:繼承舊輔助資料的擴展/修補可見計數】
CVE-2021-33909 【seq_file:不允許極大的 seq 緩衝區配置】
-
Amazon 功能和後端連接埠:
arm64/kernel:請勿禁止 ADRP 處理 Cortex-A53 錯誤編號 843419
arm64/errata:將 REVIDR 處理新增至架構
arm64/kernel:在執行時間啟用 A53 錯誤編號 8434319 處理
arm64:修正 'printk' 的未定義參考
arm64/kernel:重新命名 module_emit_adrp_veneer→module_emit_veneer_for_adrp
arm64/kernel:kaslr:將模組隨機化範圍縮減至 4 GB
還原「arm64: acpi/pci:叫用 _DSM 是否保留韌體 PCI 設定」
PCI/ACPI:評估 PCI 開機組態 _DSM
PCI:如果我們保留韌體組態,請勿自動重新配置
arm64:PCI:視需要允許資源重新分配
arm64:PCI:視需要保留韌體組態
bpf:透過 div/mod 以 0 例外狀況修正子程序驗證器略過
bpf, x86_64:從 div/mod 移除過時的例外狀況處理
bpf, arm64:從 div/mod 移除過時的例外狀況處理
bpf、s390x:從 div/mod 移除過時的例外狀況處理
bpf、ppc64:從 div/mod 移除過時的例外狀況處理
bpf, sparc64:從 div/mod 移除過時的例外狀況處理
bpf、mips64:從 div/mod 移除過時的例外狀況處理
bpf、mips64:使用 k 從 div/mod 移除不需要的零檢查
bpf, arm:從 div/mod 移除過時的例外狀況處理
bpf:修正 div/mod 上的 32 位元 src 註冊截斷
bpf:繼承舊輔助資料的擴展/修補可見計數
bpf:請勿將 insn 標記為投機路徑驗證下所示
bpf:修正錯誤預測分支上的推測下洩漏問題
seq_file:不允許極大的 seq 緩衝區配置
Amazon Linux 2018.03.0.20210521.1
更新的套件:
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
核心更新:
將核心重設為上游穩定 4.14.232
lustre:更新至 AmazonFSxLustreClient 2.10.8-7 版
-
CVEs已修正:
CVE-2020-29374 【gup: 文件並解決「COW 可能以任何方式中斷」問題】
CVE-2021-23133 【net/sctp:修正 sctp_destroy_sock 中的競爭條件】
-
Amazon 功能和後端連接埠:
bpf:修正後端移植修正後的自我測試
bpf,自我測試:修正一些無特殊權限的 test_verifier 案例
bpf:將 off_reg 移至 sanitize_ptr_alu
bpf:確保 off_reg 沒有所有類型的混合簽署邊界
bpf:將 ptr_limit 重做為 alu_limit,並新增常見的錯誤路徑
bpf:改善使用者的驗證器錯誤訊息
bpf:重構和簡化協助程式中的邊界檢查
bpf:將 sanitize_val_alu 移出 op 切換
bpf:收緊投射指標算術遮罩
bpf:更新自我測試以反映新的錯誤狀態
bpf:不允許根繫結有效指標
bpf/verifier:不允許指標減法
selftests/bpf:修復 test_align
selftests/bpf:讓「可疑指標算術」測試有用
bpf:修正負 dst 登錄時的遮罩否定邏輯
bpf:修正投機下未初始化 bpf 堆疊的洩漏
還原「net/sctp:修正 sctp_destroy_sock 中的競爭條件」
sctp:延遲 auto_asconf init,直到繫結第一個附加元件
cifs:修復 smb2_reconnect 中的驚慌
-
其他修正:
arm64:修復 load_unaligned_zeropad() 中的內嵌 asm
ext4:ext4_rename() 中的正確錯誤標籤
x86/crash:修正 crash_setup_memmap_entries() out-of-bounds
Amazon Linux 2018.03.0.20210408.0
主要更新:
iptables 已從 1.4.18 更新為 1.4.21
更新的套件:
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
Amazon Linux 2018.03.0.20210319.0
沒有主要更新。提醒 AL1 在維護支援中。
更新的套件:
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
核心更新:
將核心重設為上游穩定 4.14.225
-
CVEs已修正:
CVE-2021-26930 【xen-blkback:修復 xen_blkbk_map() 中的錯誤處理】
CVE-2021-26931 【xen-blkback:t "handle" error by BUG()】
CVE-2021-26932 【Xen/x86:請勿提早從 clear_foreign_p2m_mapping()】
CVE-2021-27363 【scsi:iscsi:將工作階段和控點限制為管理員功能】
CVE-2021-27364 【scsi:iscsi:將工作階段和控點限制為管理員功能】
CVE-2021-27365 【scsi:iscsi:確保 sysfs 屬性僅限於 PAGE_SIZE】
CVE-2021-28038 【Xen/gnttab:根據插槽處理 p2m 更新錯誤】
-
Amazon 功能和後端連接埠:
arm64:kaslr:Refactor early init 命令列剖析
arm64:從開機載入器擴展核心命令列
arm64:匯出 acpi_psci_use_hvc() 符號
hwrng:新增 Gravition RNG 驅動程式
iommu/vt-d:在奇怪的 gfx 專用 iommu 上略過 TE 停用
x86/x2apic:將 set_x2apic_phys_mode() 標記為 init
x86/apic:Deinline x2apic 函數
x86/apic:修正 x2apic 啟用而不中斷重新映射
x86/msi:僅針對 DMAR 單位使用高位元的 MSI 地址
x86/io_apic:在 activate() 上重新評估向量組態
x86/ioapic:處理 RTE 中的延伸目的地 ID 欄位
x86/apic:在 availabl 的 MSI 中支援 15 位元的 APIC ID
x86/kvm:預留 KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm:偵測到 KVM_FEATURE_MSI_EXT_DEST_ID 時啟用 15 位元延伸模組
arm64:HWCAP:新增對 AT_HWCAP2 的支援
arm64:HWCAP:封裝 elf_hwcap
arm64:實作 ARMv8.5-RNG 的 archrandom.h
mm:memcontrol:修正 memcg 和系統統計資料中的 NR_WRITEBACK 洩漏
mm:mmcg:確保 memory.events 在喚醒輪詢器時是最新的
mem_cgroup:確保在相同的快取列中 moving_account、move_lock_task 和 stat_cpu
mm:修正 oom_kill 事件處理
mm:回寫:使用確切的 memcg 污染計數
-
其他修正:
net_sched:拒絕 qdisc_get_rtab() 中的 silly cell_log
x86: always_inline {rd,wr}msr()
net:lapb:傳送封包之前複製 skb
ipv4:修正路由查詢和失效之間的競爭條件
mm:argetlb:修正隔離和釋放頁面之間的競爭
mm:argettlb:從 page_huge_active 移除 VM_BUG_ON_PAGE
mm:thp:修正 shmem THP 上的 MADV_REMOVE 死鎖
x86/apic:為非序列化 MSRs 新增額外的序列化
iommu/vt-d:快取模式開啟時請勿使用 flush-queue
fgraph:在建立任務時初始化 tracing_graph_pause
ARM:確保訊號頁面包含定義的內容
kvm:直接檢查 tlbs_dirty
ext4:修正潛在的樹狀目錄索引檢查總和損毀
mm/memory.c:修正潛在的 pte_unmap_unlock pte 錯誤
mm/hugetlb:修復 hugetlb_register_node() 錯誤路徑中的潛在雙可用
arm64:在 primary_switch 中使 TLB 無效後新增缺少的 ISB
mm/rmap:修正未映射 pte 上的潛在 pte_unmap
x86/reboot:如果支援 VMX,強制所有 cpus 退出 VMX 根目錄
mm:argettlb:修正釋放和解析頁面之間的競爭
arm64 模組:將 plt* 區段地址設定為 0x0
xfs:修正 xfs_setattr_size() 中的宣告失敗
Amazon Linux 2018.03.0.20210224.0
更新的套件:
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
核心更新:
將核心重設為上游穩定 4.14.219
-
CVEs已修正:
CVE-2020-28374 【scsi: target: Fix XCOPY NAA identifier lookup】
CVE-2021-3178 【nfsd4: readdirplus 不應傳回匯出的父項】
CVE-2020-27825 【追蹤:修正 trace_open 和緩衝區調整大小呼叫中的競爭】
CVE-2021-3347 【futex:從 futex_lock_pi() 確保正確的傳回值】
CVE-2021-3348 【nbd:在我們新增連線時凍結佇列】
-
向後移植修正:
NFS:當我們在空白頁面快取中尋找 Cookie 時,請執行未快取的 readdir
-
其他修正:
virtio_net:修正對 cpus_read_lock() 的遞迴呼叫
net-sysfs:儲存 xps_cpus 時取得 rtnl 鎖定
net:ethernet:ti:cpts:在沒有註冊 ptp_clock 時修正 ethtool 輸出
vhost_net:當 sendmsg 失敗時,錯誤地修正 ubuf refcount
net-sysfs:存取 xps_cpus_map 和 num_tc 時取得 rtnl 鎖定
crypto:ecdh - 避免 ecdh_set_secret() 中的緩衝區溢位
x86/mm:修正 pmd ptlock 的洩漏
KVM:x86:修正 UBSAN 報告的移出界限
net:ip:永遠重組 ip 重組封包
x86/resctrl:使用 IPI 而非 task_work_add() 來更新 PQR_ASSOC MSR
x86/resctrl:請勿將任務移至相同的資源群組
cpufreq:powernow-k8:傳遞政策,而不是使用 cpufreq_cpu_get()
iommu/intel:修正 intel_irq_remapping_alloc 中的 memleak
KVM:arm64:沒有可用的 PMU 時,無法存取 PMCR_EL0
mm/hugetlb:修正潛在的遺失巨型分頁大小資訊
dm 快照:遞交中繼資料之前排清合併的資料
ext4:修正使用 RENAME_WHITEOUT 重新命名的錯誤
NFS4:修正 trace_event_raw_event_nfs4_set_lock 中的 use-after-free
ext4:修正設定密碼 salt 時的超級區塊檢查總和失敗
公釐、粗略:如果 acquire_slab() 失敗,請考慮部分清單的其餘部分
rxrpc:修正 rxrpc_read() 中不支援字符類型的處理
tipc:修正 tipc_link_xmit() 中的 NULL deref
net:使用 skb_list_del_init() 從 RX 子清單移除
net:介紹 skb_list_walk_safe 用於 skb 區段行走
dm:避免在 dm_get_dev_t() 中查詢檔案系統
skbuff:在 __netdev_alloc_skb() 中以 kmalloc() 傳回小型 skb
追蹤:修正 trace_open 和緩衝區調整大小呼叫中的競爭
x86/boot/compressed:停用重新定位縮減
nbd:在我們新增連線時凍結佇列
KVM:x86:正確取得 SMI 待定狀態
x86/entry/64/compat:保留 r8-r11 int $0x80
x86/entry/64/compat:修正 x86/entry/64/compat:保留 r8-r11 int $0x80
Amazon Linux 2018.03.0.20210126.0
更新的套件:
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
核心更新:
將核心重設為上游穩定 4.14.214
CVEs已修正:
CVE-2019-19813 【btrfs: inode: Verify inode mode to avoid NULL pointer dereference】
CVE-2019-19816 【btrfs: inode: Verify inode mode to avoid NULL pointer dereference】
CVE-2020-29661 【tty: Fix ->pgrp lock in tiocspgrp()】
CVE-2020-29660 【tty:修正 ->工作階段鎖定】
CVE-2020-27830 【發言:拒絕在發言之外設定發言管道紀律】
CVE-2020-27815 【jfs:修正 dbAdjTree 中的陣列索引邊界檢查】
CVE-2020-29568 【xen/xenbus:允許在佇列前監看捨棄事件】
CVE-2020-29569 【xen-blkback:在 kthread_stop()】 之後將 ring->xenblkd 設定為 NULL
-
向後移植修正:
SMB3:新增取得和設定 SACLs支援
新增 SMB 2 支援以取得和設定 SACLs
-
其他修正:
mm:memcontrol:修正 memory.stat 報告的過度複雜性
PCI:修正 pci_slot_release() NULL 指標解引用
ext4:使用 fs freezing 和 EA inode 修正死結
ext4:修正 ext4_free_data 的記憶體流失
sched/deadline:修正 sched_dl_global_validate()
cifs:修正 cifs_echo_request() 中的潛在use-after-free
btrfs:修正 btrfs_get_extent 中的傳回值混淆
btrfs:在掛載上讀取 qgroup 組態時修正 lockdep 潑濺
Amazon Linux 2018.03.0.20201209.1
主要更新: curl、 openssl和 的安全更新python27。
已更新 套件:
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
核心更新:
將核心重設為上游穩定 4.14.203
-
CVEs已修正:
CVE-2020-12352 【藍牙:A2MP:修正未初始化所有成員】
CVE-2020-12351 【藍牙:L2CAP:修正非通訊端型頻道上的呼叫 sk_filter】
CVE-2020-24490 【藍牙:修復 store_pending_adv_report 中的核心錯誤】
CVE-2020-25211 【netfilter: ctnetlink:新增 l3/l4 質子的範圍檢查】
CVE-2020-0423 【資料夾:釋出待辦事項清單時修正 UAF】
CVE-2020-14386 【net/packet: 修正 tpacket_rcv 中的溢位】
-
其他修正:
存在記憶體回收時的軟鎖定問題
修正 CIFS 結尾字元
Amazon Linux 2018.03.0.20201028.0
已更新 套件:
amazon-ssm-agent:2.3.1319.0-1至3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23至1.4-34.24.kernel:4.14.193-113.317至4.14.200-116.320.kernel-devel:4.14.193-113.317至4.14.200-116.320.kernel-headers:4.14.193-113.317至4.14.200-116.320.kernel-tools:4.14.193-113.317至4.14.200-116.320.libxml2:2.9.1-6.4.40至2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40至2.9.1-6.4.41.ntp:4.2.8p12-1.41至4.2.8p15-1.44.ntpdate:4.2.8p12-1.41至4.2.8p15-1.44.rpm:4.11.3-40.77至4.11.3-40.78.rpm-build-libs:4.11.3-40.77至4.11.3-40.78.rpm-libs:4.11.3-40.77至4.11.3-40.78.rpm-python27:4.11.3-40.77至4.11.3-40.78.tzdata:2019c-1.73至2020a-1.75.tzdata-java:2019c-1.73至2020a-1.75.tzdata-2019c.173.amzn1.noarch至tzdata-2020a-1.75.amzn1.noarch
核心更新:
將核心重設為上游穩定 4.14.200
-
CVEs已修正:
CVE-2019-19448 【btrfs:僅在 try_merge_free_space 中沒有 right_info 時搜尋 left_info】
CVE-2020-25212 【nfs:修正 getxattr 核心意外和記憶體溢位】
CVE-2020-14331 【vgacon:修正捲動處理中遺漏的檢查】
CVE-2020-14314 【ext4:修復 do_split() 中潛在的負陣列索引】
CVE-2020-25285 【mm/hugetlb:修正 hugetlb sysctl 處理常式之間的競爭】
CVE-2020-25641 【區塊:允許 for_each_bvec 支援零 len bvec】
CVE-2020-25211 【netfilter: ctnetlink:新增 l3/l4 質子的範圍檢查】
CVE-2020-12888 【vfio-pci:使已停用記憶體上的 mmaps 和區塊 MMIO 存取失效】
CVE-2020-25284 【rbd:需要全域 CAP_SYS_ADMIN 才能映射和取消映射】
CVE-2020-14390 【fbcon:移除軟捲動程式碼】
CVE-2020-25645 【geneve:在查詢 geneve 的路由中新增傳輸連接埠】
-
其他修正:
nfs:最佳化讀取器快取頁面失效
nfs:修正未重設的安全標籤長度
Amazon Linux 2018.03.0.20200918.0
注意
主要更新:
已移除
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
已更新 套件:
tzdata-2019c.173.amzn1.noarch至tzdata-2020a-1.75.amzn1.noarchtzdata-java-2019c-1.73.amzn1.noarch至tzdata-java-2020a-1.75.amzn1.noarch
Amazon Linux 2018.03.0.20200904.0
主要更新:更新 AWS CLI,以及核心、Ruby 和 python 的 CVE 修正。也包含對檔案描述項的 ulimit 大於 1024 的系統之 rpm 用量的修正。
已更新 套件:
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
核心更新:
將核心重設為上游穩定 4.14.193
已將 EFA 更新至 1.9.0g 版
-
CVEs已修正
CVE-2020-16166 【random32:更新中斷和活動的淨隨機狀態】
CVE-2020-14386 【net/packet: 修正 tpacket_rcv 中的溢位】
Amazon Linux 2018.03.0.20200716.0
注意
主要更新:
此 AMI 版本隨附更新的套件,該
aws-apitools-ec2套件會根據此處發佈的棄用計畫顯示警告
更新的套件:
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
核心更新:
將核心重設為上游穩定 4.14.186
將 ENA 模組更新至 2.2.10 版
-
CVEs已修正
CVE-2018-20669 【讓 'user_access_begin()' 執行 'access_ok()'】
CVE-2019-19462 【kernel/relay.c:處理在 relay_open 中傳回 NULL 的 alloc_percpu】
CVE-2020-0543 【以微碼定址】
CVE-2020-10732 【fs/binfmt_elf.c:在 fill_thread_core_info() 中配置初始化記憶體】
CVE-2020-10757 【mm:修正不考慮巨型 pmd devmap 的映射】
CVE-2020-10766 【x86/speculation:準備每個任務間接分支投機控制】
CVE-2020-10767 【x86/speculation:避免根據 STIBP 和增強型 IBRS 強制停用 IBPB】
CVE-2020-10768 【x86/speculation: PR_SPEC_FORCE_DISABLE 強制執行間接分支】
CVE-2020-12771 【bcache:修正 btree_gc_coalesce 中潛在的死鎖問題】
CVE-2020-12888 【vfio-pci:使已停用記憶體上的 mmaps 和區塊 MMIO 存取失效】
修正交換檔案中不允許的孔洞 【iomap:不允許交換檔案中出現孔洞】
修正填入快取資訊 【ACPI/PPTT:處理架構上未知的快取類型】
修正 vfio/pci 中的記憶體流失 【vfio/pci:修正 alloc_perm_bits()】 中的記憶體流失
修正 btrfs 中的錯誤處理 【btrfs:修正提交直接 I/O 簡介時的錯誤處理】
修正 ext4 中導致 null 指標解引用的競爭 【ext4:修正 ext4_sync_parent() 和 rename()】 之間的競爭
修正 ext4 中的 null 指標解構 【ext4:修正錯誤指標解構】
修正 slub 分配器中的記憶體流失 【mm/slub:修正 sysfs_slab_add()】 中的記憶體流失
Amazon Linux 2018.03.0.20200602.1
主要更新:
Python 2.7 已更新至最新的上游版本 - 2.7.18。
根據我們的 Amazon Linux 1 (AL1) 支援時間表,Amazon Linux 將繼續為 Python 2.7 提供安全性修正。請參閱 AL1 FAQs。
Sectigo 中繼 CA 過期的 ca-certificates 修正
如需詳細資訊,請參閱此
論壇主題。 具有五個 CVEs 修正的新核心 (請參閱下文)
已更新 套件:
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
核心更新:
將核心重新為基礎的上游穩定 4.14.181
將 ENA 模組更新至 2.2.8 版
-
已修正 CVE:
CVE-2019-19319 【ext4:使用 block_validity 保護日誌索引子的區塊】
CVE-2020-10751 【selinux:在 selinux_netlink_send() 中正確處理多個訊息】
CVE-2020-1749 【net: ipv6_stub:使用 ip6_dst_lookup_flow 而非 ip6_dst_lookup】
CVE-2019-19768 【blktrace:使用 RCU 保護 q->blk_trace】
CVE-2020-12770 【scsi: sg: 在 sg_write 中新增 sg_remove_request】
修正 xen-blkfront 中的死鎖條件 【xen-blkfront:延遲排清直到佇列鎖定中斷】
修正 ORC 解捲 【x86/unwind/orc:修正非作用中任務的 unwind_get_return_address_ptr()】
2018 年 3 月 0 日 20200514 更新
主要更新:
cloud-init 現在支援 IMDSv2
核心包含重要 ALAS 的修正:https://https://alas.aws.amazon.com/ALAS-2020-1366.html
Java ALAS:https://https://alas.aws.amazon.com/ALAS-2020-1365.html
AWS CLI已升級至 1.18.13-1.54
已更新 套件:
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
核心更新:
將核心重新建置為上游穩定 4.14.177
CVE-2020-10711 【netlabel: 使用 NULL catmap 處理】
CVE-2020-12826 【將 exec_id 擴展至 64 位元】
CVE-2020-12657 【block, bfq: fix use-after-free in bfq_idle_slice_timer_body】
CVE-2020-11565 【mm: mempolicy: MPOL_PREFERRED 至少需要一個節點】
CVE-2020-8648 【vt: selection, close sel_buffer race】
CVE-2020-1094 【vhost:檢查 docket sk_family 而非呼叫 getname】
CVE-2020-8649 【vgacon:修正 vgacon_invert_region 中的 UAF】
CVE-2020-8647 【vgacon:修正 vgacon_invert_region 中的 UAF】
CVE-2020-8648 【vt: selection, close sel_buffer race】
除以零排程器修正
更新的核心
Amazon Linux 1 (AL1) 2017.09 版和 Amazon Linux 1 (AL1) 2018.03 版之間的主要差異是包含較新的核心 - Linux 核心 4.14。
11/19/2018 更新:ETA 驅動程式更新:推出低延遲佇列 (LLQ) 的 ENA 驅動程式更新,可改善平均和尾端延遲。更新也新增了對接收檢查總和卸載的支援,以改善 CPU 使用率。
使用 Amazon EC2 Systems Manager Patch Manager 大規模進行安全修補的自動化
Amazon EC2 Systems Manager Patch Manager 支援 Amazon Linux 1 (AL1)。這可自動修補 Amazon Linux 1 (AL1) Amazon EC2 執行個體的機群。它可以掃描執行個體是否遺失修補程式,並自動安裝所有遺失的修補程式。
已棄用的套件
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6