2016/02/16 - 3:30 PM PST

 

Abbiamo esaminato i problemi descritti in CVE-2015-7547 e abbiamo rilevato che i servizi AWS sono in gran parte non interessati. L’unica eccezione riguarda i clienti che utilizzano Amazon EC2 e hanno modificato le proprie configurazioni per utilizzare l’infrastruttura non AWS DNS: essi sono invitati ad aggiornare immediatamente i propri ambienti Linux seguendo le indicazioni fornite dal proprio distributore Linux. I clienti EC2 che utilizzano l’infrastruttura AWS DNS non sono interessati e non richiedono che venga adottata alcuna azione.

 

Per i clienti Amazon EC2 che utilizzano Amazon Linux e hanno modificato la propria configurazione per utilizzare un’infrastruttura non AWS DNS:

Una correzione per CVE-2015-7547 è stata distribuita ai repositori AMI Amazon Linux, con una classificazione di gravità Critical. Le istanze avviate con la configurazione predefinita di Amazon Linux a partire dal 16/02/2016 includeranno automaticamente la correzione richiesta per questo CVE.  

I clienti con istanze preesistenti delle AMI Amazon Linux sono invitati a eseguire il seguente comando per essere certi di ricevere la correzione per questa CVE:

    sudo yum update glibc

A seconda della configurazione di cui disponi, potresti dover eseguire anche il seguente comando:

    sudo yum clean all

Per ulteriori informazioni, consulta https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

Ulteriori informazioni dettagliate per aggiornare gli ambienti non Amazon Linux sono disponibili presso i seguenti collegamenti:

 

Ubuntu Server: http://www.ubuntu.com/usn/

SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547