يتم عرض إصدار سابق من نشرة الأمان هذه. للحصول على الإصدار الأحدث يُرجى زيارة: «تحديثات Linux Kernel لمعالجة SegmentSmack & FragmentSmack».
16 أغسطس 2018، 2:45 م بتوقيت منطقة المحيط الهادئ
معرِّفات CVE: CVE-2018-5390 (SegmentSmack) وCVE-2018-5391 (FragmentSmack)
AWS على علم باثنين من المشكلات الأمنية التي تم الكشف عنها مؤخرًا، يشار إليها عادة باسم SegmentSmack وFragmentSmack، وتؤثر كلتاهما على النظام الفرعي لمعالجة TCP وIP للعديد من أنظمة التشغيل المعروفة، بما في ذلك Linux. باستثناء خدمات AWS المدرجة أدناه، لا يلزم أن يتخذ العميل أي إجراء لمعالجة هذه المشكلات. يجب على العملاء الذين لا يستخدمون Amazon Linux الاتصال ببائع نظام التشغيل الخاص بهم للحصول على التحديثات الضرورية لمعالجة هذه المشكلات.
Amazon Linux & Amazon Linux 2 AMI
تتوفر نواة محدثة لـ Amazon Linux داخل مستودعات Amazon Linux - يتضمن هذا التحديث إصلاحات لكل من SegmentSmack وFragmentSmack. يجب على العملاء الذين لديهم مثيلات Amazon Linux AMI حالية تشغيل الأمر التالي للتأكد من تلقيهم للحزمة المحدثة: "sudo yum update kernel". ولأن هذا هو المعيار لأي تحديث لنواة Linux، بعد اكتمال تحديث yum، يجب إعادة التشغيل حتى تصبح التحديثات نافذة المفعول. يتوفر مزيد من المعلومات في مركز أمان Amazon Linux (راجع: ALAS-2018-1049 وALAS-2018-1058).
لقد أصدرنا إصدارات جديدة من Amazon Linux وAmazon Linux 2 AMIs التي تشمل تلقائيًا النواة المحدثة. ويمكن الاطلاع على معرّفات AMI للصور مع النوى المحدثة في معرّفات Amazon Linux 2018.03 AMI ومعرّفات Amazon Linux 2 AMI، وفي المتجر المعياري لـ AWS Systems Manager.
AWS Elastic Beanstalk
ونعمل على تجهيز تحديثات النظام الأساسي لـ AWS Elastic Beanstalk التي سوف تشمل الإصلاحات لكل من SegmentSmack وFragmentSmack. لا يحتاج العملاء الذين يستخدمون الأنظمة الأساسية المستندة إلى Linux والذين قاموا بتمكين تحديثات النظام الأساسي المدارة إلى اتخاذ أي إجراء. سنقوم بتحديث هذه النشرة بمعلومات للعملاء الذين لم يتمكنوا من تمكين تحديثات النظام الأساسي المدارة عند توفرها.