29 сентября 2009 г.

Из-за уязвимости в некоторых версиях ядра Linux локальные пользователи могут получить привилегии. В качестве ответной меры EC2 выпустила ядра 2.6.18 и 2.6.21 (AKI) и RAM-диски (ARI) с исправлениями. Рекомендуем пользователям EC2 обновить свои AMI и перезапустить затронутые инстансы, чтобы работать с исправленными ядрами.

Подробная информация об уязвимости и исправлении опубликована на веб-странице: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692. Обратите внимание, что эта уязвимость влияет на все ядра Linux с 2.6.0 по 2.6.30.4, если не применено исправление.

Ядра 2.6.21 доступны в следующем виде:

Регион США:

32-разрядные:

  • aki-6eaa4907
  • ari-e7dc3c8e
  • ami-48aa4921

64-разрядные:

  • aki-a3d737ca
  • ari-4fdf3f26
  • ami-f61dfd9f

Регион ЕС:

32-разрядные:

  • aki-02486376
  • ari-aa6348de
  • ami-0a48637e

64-разрядные:

  • aki-f2634886
  • ari-a06348d4
  • ami-927a51e6

Соответствующие модули доступны в ec2-downloads, полный исходный код опубликован по адресу: http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz

Ядра 2.6.18 доступны в следующем виде:

Регион США:

32-разрядные:

  • aki-f5c1219c
  • ari-dbc121b2

64-разрядные:

  • aki-e5c1218c
  • ari-e3c1218a

Регион ЕС:

32-разрядные:

  • aki-966a41e2
  • ari-906a41e4

64-разрядные:

  • aki-aa6a41de
  • ari-946a41e0

Соответствующие модули доступны в ec2-downloads, полный исходный код опубликован по адресу: http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz