29 septembre 2009

Une vulnérabilité dans certaines versions du noyau Linux permet aux utilisateurs locaux d'obtenir un privilège. Pour y répondre, EC2 a publié des noyaux 2.6.18 et 2.6.21 (AKI) et des disques virtuels (ARI) corrigés. Nous suggérons aux utilisateurs d'EC2 de mettre à jour leurs AMI et de relancer leurs instances affectées afin de profiter des noyaux corrigés.

Des informations détaillées à propos de la vulnérabilité et du correctif sont disponibles via le lien suivant : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692 Notez que cette vulnérabilité affecte tous les noyaux Linux 2.6.0 à 2.6.30.4, sauf s'ils ont été corrigés.

Des noyaux 2.6.21 sont disponibles comme suit :

Région USA :

32 bits :

  • aki-6eaa4907
  • ari-e7dc3c8e
  • ami-48aa4921

64 bits :

  • aki-a3d737ca
  • ari-4fdf3f26
  • ami-f61dfd9f

Région UE :

32 bits :

  • aki-02486376
  • ari-aa6348de
  • ami-0a48637e

64 bits :

  • aki-f2634886
  • ari-a06348d4
  • ami-927a51e6

Les modules appropriés se trouvent dans ec2-downloads et la source complète est disponible via le lien suivant : http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz.

Des noyaux 2.6.18 sont disponibles comme suit :

Région USA :

32 bits :

  • aki-f5c1219c
  • ari-dbc121b2

64 bits :

  • aki-e5c1218c
  • ari-e3c1218a

Région UE :

32 bits :

  • aki-966a41e2
  • ari-906a41e4

64 bits :

  • aki-aa6a41de
  • ari-946a41e0

Les modules appropriés se trouvent dans ec2-downloads et la source complète est disponible via le lien suivant : http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz.