2016/02/16 - 太平洋标准时间下午 3:30

 

我们已查看 CVE-2015-7547 中描述的问题,并确定 AWS 服务基本不会受到影响。唯一的例外情况是,修改了配置以使用非 AWS DNS 基础设施的 Amazon EC2 客户应按照其 Linux 发行版提供的指示立即更新其 Linux 环境。使用 AWS DNS 基础设施的 EC2 客户不受影响,且无需采取任何措施。

 

对于使用 Amazon Linux 且修改了配置以使用非 AWS DNS 基础设施的 Amazon EC2 客户:

已推送 CVE-2015-7547 的修复到 Amazon Linux AMI 存储库中,其严重性评级为“严重”。在 2016 年 2 月 16 日或之后使用默认 Amazon Linux 配置启动的实例将自动包括此 CVE 的所需修复。 

拥有现有 Amazon Linux AMI 实例的客户应运行以下命令以确保他们收到此 CVE 的修复:

    sudo yum update glibc

根据您的配置,您可能还需要运行以下命令:

    sudo yum clean all

有关更多信息,请参阅 https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

更新非 Amazon Linux 环境的其他详细信息可参见以下链接:

 

Ubuntu Server:http://www.ubuntu.com/usn/

SuSE Linux Enterprise Server:https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat:https://access.redhat.com/security/cve/CVE-2015-7547