29 septembre 2009
Une vulnérabilité dans certaines versions du noyau Linux permet aux utilisateurs locaux d'obtenir un privilège. Pour y répondre, EC2 a publié des noyaux 2.6.18 et 2.6.21 (AKI) et des disques virtuels (ARI) corrigés. Nous suggérons aux utilisateurs d'EC2 de mettre à jour leurs AMI et de relancer leurs instances affectées afin de profiter des noyaux corrigés.
Des informations détaillées à propos de la vulnérabilité et du correctif sont disponibles via le lien suivant : http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692 Notez que cette vulnérabilité affecte tous les noyaux Linux 2.6.0 à 2.6.30.4, sauf s'ils ont été corrigés.
Des noyaux 2.6.21 sont disponibles comme suit :
Région USA :
32 bits :
- aki-6eaa4907
- ari-e7dc3c8e
- ami-48aa4921
64 bits :
- aki-a3d737ca
- ari-4fdf3f26
- ami-f61dfd9f
Région UE :
32 bits :
- aki-02486376
- ari-aa6348de
- ami-0a48637e
64 bits :
- aki-f2634886
- ari-a06348d4
- ami-927a51e6
Les modules appropriés se trouvent dans ec2-downloads et la source complète est disponible via le lien suivant : http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz.
Des noyaux 2.6.18 sont disponibles comme suit :
Région USA :
32 bits :
- aki-f5c1219c
- ari-dbc121b2
64 bits :
- aki-e5c1218c
- ari-e3c1218a
Région UE :
32 bits :
- aki-966a41e2
- ari-906a41e4
64 bits :
- aki-aa6a41de
- ari-946a41e0
Les modules appropriés se trouvent dans ec2-downloads et la source complète est disponible via le lien suivant : http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz.