Vous consultez une version précédente de ce bulletin de sécurité. Pour consulter la dernière version, veuillez consulter la page « Mises à jour du noyau Linux pour adresser SegmentSmack et FragmentSmack ».
16 août 2018 14:45 PDT (heure du Pacifique)
Identifiants CVE : CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)
AWS a connaissance de deux problèmes de sécurité découverts récemment. Communément appelés SegmentSmack et FragmentSmack, ces deux problèmes affectent le sous-système de traitement TCP et IP de plusieurs systèmes d'exploitation populaires, dont Linux. À l'exception des services AWS répertoriés ci-dessous, aucune action n'est nécessaire de la part du client pour remédier à ces problèmes. Les clients qui n'utilisent pas Amazon Linux doivent contacter le fournisseur de leur système d'exploitation pour obtenir les mises à jour nécessaires à la résolution de ces problèmes.
AMI Amazon Linux, Amazon Linux 2
Un noyau mis à jour pour Amazon Linux est disponible dans les référentiels d'Amazon Linux. Cette mise à jour inclut des correctifs pour SegmentSmack et FragmentSmack. Les clients disposant d'instances AMI Amazon Linux doivent exécuter la commande suivante pour veiller à recevoir le package mis à jour : sudo yum update kernel. Comme c'est le cas pour chaque mise à jour du noyau Linux, une fois la mise à jour yum terminée, un redémarrage est nécessaire pour que les mises à jour entrent en vigueur. Vous trouverez plus d'informations dans le centre de sécurité Amazon Linux (voir ALAS-2018-1049 et ALAS-2018-1058).
Nous avons publié de nouvelles versions des AMI Amazon Linux et Amazon Linux 2 qui incluent automatiquement le noyau mis à jour. Les ID d'AMI pour les images avec les noyaux mis à jour peuvent être trouvés au niveau des ID AMI Amazon Linux 2018.03, ID AMI Amazon Linux 2 et dans le Parameter Store d'AWS Systems Manager.
AWS Elastic Beanstalk
Nous préparons des mises à jour de plateforme pour AWS Elastic Beanstalk qui comprendront des correctifs pour SegmentSmack et FragmentSmack. Les clients qui utilisent des plateformes Linux et ont activé les mises à jour de plateforme gérées n'ont aucune action à effectuer. Nous mettrons à jour ce bulletin pour les clients qui n'ont pas activé les mises à jour de plateforme gérées dès que les informations seront disponibles.