2016/02/16 - 3:30 PM PST
Abbiamo esaminato i problemi descritti in CVE-2015-7547 e abbiamo rilevato che i servizi AWS sono in gran parte non interessati. L’unica eccezione riguarda i clienti che utilizzano Amazon EC2 e hanno modificato le proprie configurazioni per utilizzare l’infrastruttura non AWS DNS: essi sono invitati ad aggiornare immediatamente i propri ambienti Linux seguendo le indicazioni fornite dal proprio distributore Linux. I clienti EC2 che utilizzano l’infrastruttura AWS DNS non sono interessati e non richiedono che venga adottata alcuna azione.
Per i clienti Amazon EC2 che utilizzano Amazon Linux e hanno modificato la propria configurazione per utilizzare un’infrastruttura non AWS DNS:
Una correzione per CVE-2015-7547 è stata distribuita ai repositori AMI Amazon Linux, con una classificazione di gravità Critical. Le istanze avviate con la configurazione predefinita di Amazon Linux a partire dal 16/02/2016 includeranno automaticamente la correzione richiesta per questo CVE.
I clienti con istanze preesistenti delle AMI Amazon Linux sono invitati a eseguire il seguente comando per essere certi di ricevere la correzione per questa CVE:
sudo yum update glibc
A seconda della configurazione di cui disponi, potresti dover eseguire anche il seguente comando:
sudo yum clean all
Per ulteriori informazioni, consulta https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update
Ulteriori informazioni dettagliate per aggiornare gli ambienti non Amazon Linux sono disponibili presso i seguenti collegamenti:
Ubuntu Server: http://www.ubuntu.com/usn/
SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html
RedHat: https://access.redhat.com/security/cve/CVE-2015-7547