16/02/2016 - 15.30 PST

 

Kami telah meninjau masalah yang dijelaskan dalam CVE-2015-7547 dan telah memastikan bahwa Layanan AWS secara umum tidak terpengaruh. Satu-satunya pengecualian adalah pelanggan Amazon EC2 yang telah memodifikasi konfigurasinya untuk menggunakan infrastruktur DNS non-AWS harus memperbarui lingkungan Linux-nya segera mengikuti arahan yang diberikan oleh distribusi Linux-nya. Pelanggan EC2 yang menggunakan infrastruktur DNS AWS tidak terpengaruh dan tidak perlu mengambil tindakan apa pun.

 

Untuk pelanggan Amazon EC2 yang menggunakan Amazon Linux dan yang telah memodifikasi konfigurasinya untuk menggunakan infrastruktur DNS non-AWS:

Perbaikan untuk CVE-2015-7547 telah ditingkatkan ke repositori Amazon Linux AMI, dengan tingkat keparahan Kritis. Instans yang diluncurkan dengan konfigurasi default Amazon Linux pada atau setelah 16/02/2016 secara otomatis akan menyertakan perbaikan yang diperlukan untuk CVE ini.  

Pelanggan dengan instans Amazon Linux AMI harus menjalankan perintah berikut untuk memastikan bahwa mereka menerima perbaikan untuk CVE ini:

    sudo yum update glibc

Tergantung konfigurasi Anda, perintah berikut mungkin perlu dijalankan juga:

    sudo yum clean all

Untuk informasi selengkapnya, silakan lihat https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

Keterangan lainnya untuk memperbarui lingkungan non-Amazon Linux dapat ditemukan di tautan berikut:

 

Server Ubuntu: http://www.ubuntu.com/usn/

Server SuSE Linux Enterprise: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547