2016/02/16 - 太平洋标准时间下午 3:30
我们已查看 CVE-2015-7547 中描述的问题,并确定 AWS 服务基本不会受到影响。唯一的例外情况是,修改了配置以使用非 AWS DNS 基础设施的 Amazon EC2 客户应按照其 Linux 发行版提供的指示立即更新其 Linux 环境。使用 AWS DNS 基础设施的 EC2 客户不受影响,且无需采取任何措施。
对于使用 Amazon Linux 且修改了配置以使用非 AWS DNS 基础设施的 Amazon EC2 客户:
已推送 CVE-2015-7547 的修复到 Amazon Linux AMI 存储库中,其严重性评级为“严重”。在 2016 年 2 月 16 日或之后使用默认 Amazon Linux 配置启动的实例将自动包括此 CVE 的所需修复。
拥有现有 Amazon Linux AMI 实例的客户应运行以下命令以确保他们收到此 CVE 的修复:
sudo yum update glibc
根据您的配置,您可能还需要运行以下命令:
sudo yum clean all
有关更多信息,请参阅 https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update
更新非 Amazon Linux 环境的其他详细信息可参见以下链接:
Ubuntu Server:http://www.ubuntu.com/usn/
SuSE Linux Enterprise Server:https://www.suse.com/security/cve/CVE-2015-7547.html
RedHat:https://access.redhat.com/security/cve/CVE-2015-7547