16 de febrero de 2016 - 15:30 PM PST

 

Hemos revisado los problemas descritos en CVE-2015-7547 y hemos determinado que los servicios de AWS prácticamente no se han visto afectados. La única excepción es que los clientes que utilizan Amazon EC2 y que han modificado sus configuraciones para utilizar una infraestructura DNS que no sea de AWS deberán actualizar sus entornos Linux de inmediato mediante las instrucciones proporcionadas por su distribuidor de Linux. Los clientes de EC2 que utilizan la infraestructura DNS de AWS no se ven afectados y no necesitan tomar ninguna medida.

 

Para los clientes de Amazon EC2 que utilizan Amazon Linux y que han modificado su configuración para utilizar infraestructura DNS que no sea de AWS:

Se ha introducido una solución para CVE-2015-7547 en los repositorios AMI de Amazon Linux, con una calificación de gravedad Crítica. Las instancias lanzadas con la configuración predeterminada de Amazon Linux el 16 de febrero de 2016 o a partir de esta fecha incluirán automáticamente la solución requerida para esta CVE.  

Los clientes que ya posean instancias de AMI de Amazon Linux deben ejecutar el comando que se indica a continuación para garantizar que recibirán las soluciones para esta CVE:

    sudo yum update glibc

De acuerdo con su configuración, es posible que también tenga que ejecutar el siguiente comando:

    sudo yum clean all

Para más información, consulte https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

En los siguientes enlaces, encontrará información adicional para actualizar entornos Linux que no son de Amazon:

 

Ubuntu Server: http://www.ubuntu.com/usn/

SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547