Vous consultez une version précédente de ce bulletin de sécurité. Pour la version la plus actuelle, consultez « Divulgation de recherche sur l'exécution spéculative du processeur ».

03/01/2018/ 14:45 PST (heure du Pacifique)

AWS a connaissance de la divulgation récente d'une recherche relative à l'analyse par canal auxiliaire de l'exécution spéculative sur des microprocesseurs modernes (CVE-2017-5715, CVE-2017-5753 et CVE-2017-5754).

Il s'agit d'une vulnérabilité qui existe depuis plus de 20 ans dans les architectures à processeur moderne, telles qu'Intel, AMD et ARM, sur les serveurs, ordinateurs de bureau et appareils mobiles. La flotte Amazon EC2 est déjà protégée, à l'exception de nettement moins de 10 % des instances. Les instances restantes seront terminées dans les quelques prochaines heures, accompagnées des notifications de maintenance des instances associées.

Si les mises à jour effectuées par AWS protègent l'infrastructure sous-jacente, pour être totalement à l'abri de ces problèmes, les clients doivent également appliquer des correctifs aux systèmes d'exploitation de leurs instances. Des mises à jour sont disponibles pour Amazon Linux. Les instructions de mise à jour d'instances existantes sont fournies ci-dessous avec les éventuels autres conseils AWS pertinents dans ce bulletin.

Des AMI Windows EC2 mis à jour seront fournis dès que les correctifs Microsoft seront disponibles.

Consultez le fournisseur de tout système d'exploitation, logiciel ou AMI autre/tiers pour ce qui concerne les mises à jour et les instructions, si nécessaire.

Ce bulletin sera mis à jour dès que nous disposerons de nouvelles informations à partager sur la disponibilité d'AMI améliorés, de correctifs et d'autres actions recommandées pour les clients AWS.

Amazon Linux AMI (ID de bulletin : ALAS-2018-939)

Un noyau mis à jour pour Amazon Linux est disponible dans les référentiels Amazon Linux. Les instances lancées avec la configuration Amazon Linux par défaut à compter du 3 janvier 2018 à 22:45 (GMT) incluent automatiquement le package mis à jour. Les clients disposant d’instances AMI Amazon Linux existantes doivent exécuter la commande suivante pour recevoir le package mis à jour :

yum update kernel

Vous trouverez plus d'informations sur ce bulletin dans le centre de sécurité Amazon Linux AMI