16.02.2016 00:30 Uhr MEZ
Wir haben die in CVE-2015-7547 beschriebenen Probleme überprüft und festgestellt, dass AWS-Services größtenteils nicht betroffen sind. Die einzige Ausnahme besteht darin, dass Kunden, die Amazon EC2 verwenden und ihre Konfigurationen für die Verwendung von Nicht-AWS-DNS-Infrastrukturen geändert haben, ihre Linux-Umgebungen sofort gemäß den Anweisungen ihrer Linux-Distribution aktualisieren sollten. EC2-Kunden, die die AWS-DNS-Infrastruktur verwenden, sind nicht betroffen und müssen keine Maßnahmen ergreifen.
Für Amazon EC2-Kunden, die Amazon Linux verwenden und deren Konfiguration so geändert wurde, dass sie eine Nicht-AWS-DNS-Infrastruktur verwenden:
Ein Fix für CVE-2015-7547 wurde mit dem Schweregrad "Kritisch" in die AMI-Repositorys von Amazon Linux verschoben. Bei Instances, die ab dem 16.02.2016 mit der Standardkonfiguration von Amazon Linux gestartet wurden, ist der erforderliche Fix für diesen CVE automatisch enthalten.
Kunden mit vorhandenen Amazon Linux AMI-Instances sollten den folgenden Befehl ausführen, damit sie den Fix für diesen CVE erhalten:
sudo yum update glibc
Abhängig von Ihrer Konfiguration müssen Sie ggf. auch den folgenden Befehl ausführen:
sudo yum clean all
Weitere Informationen finden Sie unter https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update.
Weitere Informationen zum Aktualisieren von Nicht-Amazon Linux-Umgebungen finden Sie unter den folgenden Links:
Ubuntu Server: http://www.ubuntu.com/usn/
SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html
RedHat: https://access.redhat.com/security/cve/CVE-2015-7547