Stai visualizzando una versione precedente del bollettino di sicurezza. Per la versione più aggiornata, visita: "Aggiornamenti del kernel Linux per affrontare SegmentSmack e FragmentSmack".

14 agosto 2018 1:15 PM PDT

Identificatori CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS è al corrente dei due problemi di sicurezza sopraggiunti di recente, comunemente noti come SegmentSmack e FragmentSmack, entrambi i quali hanno un impatto sul sottosistema di elaborazione TCP e IP di diversi sistemi operativi molto noti come Linux. Con l'eccezione dei servizi AWS riportati di seguito, non sono richieste azioni da parte dei clienti per affrontare questi problemi. I clienti che non utilizzano Amazon Linux devono contattare il proprio fornitore di sistema operativo per gli aggiornamenti necessari ad affrontare questo problema.

Amazon Linux e Amazon Linux 2 AMI

Un kernel aggiornato per Amazon Linux è disponibile all'interno dei repository di Amazon Linux; tale aggiornamento include correzioni sia per SegmentSmack sia per FragmentSmack. I clienti con istanze preesistenti delle AMI Amazon Linux AMI sono invitati a eseguire il seguente comando per essere certi di ricevere il pacchetto aggiornato: “sudo yum update kernel”. Come di prassi per ogni aggiornamento del kernel Linux, dopo aver completato l'aggiornamento yum è necessario un riavvio affinché gli aggiornamenti diventino effettivi. Per ulteriori informazioni, consulta il Centro di sicurezza Amazon Linux (vedi: ALAS-2018-1049 e ALAS-2018-1058).

Per le istanze lanciate di recente, stiamo preparando una nuova AMI Amazon Linux che includerà il pacchetto di kernel aggiornato. Aggiorneremo questo bollettino una volta che l’AMI sarà disponibile.

AWS Elastic Beanstalk

Stiamo preparando aggiornamenti della piattaforma per AWS Elastic Beanstalk che includeranno correzioni sia per SegmentSmack sia per FragmentSmack. I clienti che utilizzano piattaforme basate su Linux e hanno abilitato gli aggiornamenti delle piattaforme non devono compiere ulteriori azioni. Aggiorneremo questo bollettino con informazioni per i clienti che non hanno ancora abilitato gli aggiornamenti delle piattaforme gestite quando saranno disponibili.