Stai visualizzando una versione precedente del bollettino di sicurezza. Per la versione più aggiornata, visita: "Aggiornamenti del kernel Linux per affrontare SegmentSmack e FragmentSmack".

16 agosto 2018 2:45 PM PDT

Identificatori CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS è al corrente dei due problemi di sicurezza sopraggiunti di recente, comunemente noti come SegmentSmack e FragmentSmack, entrambi i quali hanno un impatto sul sottosistema di elaborazione TCP e IP di diversi sistemi operativi molto noti come Linux. Con l'eccezione dei servizi AWS riportati di seguito, non sono richieste azioni da parte dei clienti per affrontare questi problemi. I clienti che non utilizzano Amazon Linux devono contattare il proprio fornitore di sistema operativo per gli aggiornamenti necessari ad affrontare questo problema.

Amazon Linux e Amazon Linux 2 AMI

Un kernel aggiornato per Amazon Linux è disponibile all'interno dei repository di Amazon Linux; tale aggiornamento include correzioni sia per SegmentSmack sia per FragmentSmack. I clienti con istanze preesistenti delle AMI Amazon Linux AMI sono invitati a eseguire il seguente comando per essere certi di ricevere il pacchetto aggiornato: “sudo yum update kernel”. Come di prassi per ogni aggiornamento del kernel Linux, dopo aver completato l'aggiornamento yum è necessario un riavvio affinché gli aggiornamenti diventino effettivi. Per ulteriori informazioni, consulta il Centro di sicurezza Amazon Linux (vedi: ALAS-2018-1049 e ALAS-2018-1058).

Sono state rese disponibili nuove versioni delle AMI Amazon Linux e Amazon Linux 2 che includono automaticamente il kernel aggiornato. Gli ID AMI per le immagini con i kernel aggiornati sono disponibili in Amazon Linux 2018.03 AMI ID, Amazon Linux 2 AMI ID e in AWS Systems Manager Parameter Store.

AWS Elastic Beanstalk

Stiamo preparando aggiornamenti della piattaforma per AWS Elastic Beanstalk che includeranno correzioni sia per SegmentSmack sia per FragmentSmack. I clienti che utilizzano piattaforme basate su Linux e hanno abilitato gli aggiornamenti delle piattaforme non devono compiere ulteriori azioni. Aggiorneremo questo bollettino con informazioni per i clienti che non hanno ancora abilitato gli aggiornamenti delle piattaforme gestite quando saranno disponibili.