29 settembre, 2009

Una vulnerabilità in alcune versioni del kernel di Linux consente agli utenti locali di ottenere privilegi. In risposta EC2 ha rilasciato i kernel con patch 2.6.18 e 2.6.21 (AKI) e ramdisk (ARI). Consigliamo agli utenti EC2 di aggiornare le AMI e di riavviare le istanze interessate per poter trarre vantaggio dai kernel con le patch applicate.

Informazioni dettagliate sulla vulnerabilità e sulle patch sono disponibili a questo indirizzo: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692 Ricorda che questa vulnerabilità interessa tutti i kernel Linux dalla versione 2.6.0 fino alla versione 2.6.30.4 a meno non siano state applicate le patch.

I kernel 2.6.21 sono disponibili come indicato di seguito:

Regione Stati Uniti:

32 bit:

  • aki-6eaa4907
  • ari-e7dc3c8e
  • ami-48aa4921

64 bit:

  • aki-a3d737ca
  • ari-4fdf3f26
  • ami-f61dfd9f

Regione UE:

32 bit:

  • aki-02486376
  • ari-aa6348de
  • ami-0a48637e

64 bit:

  • aki-f2634886
  • ari-a06348d4
  • ami-927a51e6

I moduli appropriati sono disponibili in ec2-downloads e l'origine completa è disponibile all'indirizzo: http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz

I kernel 2.6.18 sono disponibili come indicato di seguito:

Regione Stati Uniti:

32 bit:

  • aki-f5c1219c
  • ari-dbc121b2

64 bit:

  • aki-e5c1218c
  • ari-e3c1218a

Regione UE:

32 bit:

  • aki-966a41e2
  • ari-906a41e4

64 bit:

  • aki-aa6a41de
  • ari-946a41e0

I moduli appropriati sono disponibili in ec2-downloads e l'origine completa è disponibile all'indirizzo: http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz