2016/02/16 - 3:30 مساءً بتوقيت منطقة المحيط الهادئ

 

لقد راجعنا المشاكل الموضحة في CVE-2015-7547 وقررنا عدم تأثر خدمات AWS بشكل كبير. الاستثناء الوحيد هو أن يقوم العملاء الذين يستخدمون Amazon EC2 وقاموا بتعديل تكويناتهم لاستخدام البنية التحتية الخاصة بـ DNS غير تابع لـ AWS، بتحديث بيئات Linux الخاصة بهم مباشرةً بعد حصولهم على التوجيهات التي تم توفيرها لهم بواسطة توزيع Linux. لا يتأثر عملاء EC2 الذين يستخدمون البنية التحتية الخاصة بـ AWS DNS ولا يتعين عليهم اتخاذ أي إجراء.

 

لعملاء Amazon EC2 الذين يستخدمون Amazon Linux وقاموا بتعديل تكوينهم لاستخدام بنية تحتية خاصة بـ DNS غير تابع لـ AWS:

تم دفع إصلاح CVE-2015-7547 لمستودعات AMI في Amazon Linux، مع تقييم الحدة بأنها «حرجة». ستتضمن المثيلات التي بدأت بتكوين Amazon Linux الافتراضي بتاريخ 16/02/2016 أو بعد ذلك، الإصلاحات اللازمة تلقائيًا لـ CVE هذا.  

يجب أن يقوم العملاء الذين لديهم مثيلات Amazon Linux AMI حالية بتشغيل الأمر التالي لضمان تلقيهم إصلاح CVE هذا:

    sudo yum update glibc

وفقًا لتكوينك، قد تحتاج إلى تشغيل الأمر التالي أيضًا:

    sudo yum clean all

للحصول على مزيد من المعلومات، يُرجى الاطلاع على https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

يمكن العثور على تفاصيل إضافية لتحديث بيئات Linux غير التابعة لـ Amazon في الروابط التالية:

 

خادم Ubuntu: http://www.ubuntu.com/usn/

خادم SuSE Linux Enterprise: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547