يتم عرض إصدار سابق من نشرة الأمان هذه. للحصول على الإصدار الأحدث يُرجى زيارة: «تحديثات Linux Kernel لمعالجة SegmentSmack & FragmentSmack».

14 أغسطس 2018، 1:15 م بتوقيت منطقة المحيط الهادئ

معرِّفات CVE: CVE-2018-5390 (SegmentSmack) وCVE-2018-5391 (FragmentSmack)

AWS على علم باثنين من المشكلات الأمنية التي تم الكشف عنها مؤخرًا، يشار إليها عادة باسم SegmentSmack وFragmentSmack، وتؤثر كلتاهما على النظام الفرعي لمعالجة TCP وIP للعديد من أنظمة التشغيل المعروفة، بما في ذلك Linux. باستثناء خدمات AWS المدرجة أدناه، لا يلزم أن يتخذ العميل أي إجراء لمعالجة هذه المشكلات. يجب على العملاء الذين لا يستخدمون Amazon Linux الاتصال ببائع نظام التشغيل الخاص بهم للحصول على التحديثات الضرورية لمعالجة هذه المشكلات.

Amazon Linux & Amazon Linux 2 AMI

تتوفر نواة محدثة لـ Amazon Linux داخل مستودعات Amazon Linux - يتضمن هذا التحديث إصلاحات لكل من SegmentSmack وFragmentSmack. يجب على العملاء الذين لديهم مثيلات Amazon Linux AMI حالية تشغيل الأمر التالي للتأكد من تلقيهم للحزمة المحدثة: "sudo yum update kernel". ولأن هذا هو المعيار لأي تحديث لنواة Linux، بعد اكتمال تحديث yum، يجب إعادة التشغيل حتى تصبح التحديثات نافذة المفعول. يتوفر مزيد من المعلومات في مركز أمان Amazon Linux (راجع: ALAS-2018-1049 وALAS-2018-1058).

بالنسبة إلى المثيلات التي تم إطلاقها حديثًا، فإننا نعمل على تجهيز Amazon Linux AMI جديدة التي ستتضمن حزمة النواة المحدثة. سنقوم بتحديث هذه النشرة بمجرد إتاحة AMI هذه.

AWS Elastic Beanstalk

ونعمل على تجهيز تحديثات النظام الأساسي لـ AWS Elastic Beanstalk التي سوف تشمل الإصلاحات لكل من SegmentSmack وFragmentSmack. لا يحتاج العملاء الذين يستخدمون الأنظمة الأساسية المستندة إلى Linux والذين قاموا بتمكين تحديثات النظام الأساسي المدارة إلى اتخاذ أي إجراء. سنقوم بتحديث هذه النشرة بمعلومات للعملاء الذين لم يتمكنوا من تمكين تحديثات النظام الأساسي المدارة عند توفرها.