2016 年 2 月 16 日 - 午後 3:30 (米国太平洋標準時)
CVE-2015-7547 で説明されている問題を確認した結果、AWS サービスはほとんど影響を受けないと判断しました。唯一の例外として、AWS 以外の DNS インフラストラクチャを使用するように設定を変更した Amazon EC2 をご使用のお客様は、Linux ディストリビューションの指示通りに Linux 環境をすぐに更新する必要があります。AWS DNS インフラストラクチャを使用する EC2 のお客様は影響を受けないため、お客様からのアクションは必要ありません。
Amazon Linux を使用し、AWS 以外の DNS インフラストラクチャを使用するように設定を変更した Amazon EC2 のお客様の場合:
CVE-2015-7547 の修正が Amazon Linux AMI リポジトリにプッシュされ、重大度がクリティカルになりました。2016 年 2 月 16 日以降にデフォルトの Amazon Linux 設定で起動されたインスタンスには、この CVE に必要な修正が自動的に含まれます。
既存の Amazon Linux AMI インスタンスをご使用のお客様は、本 CVE の修正を確実に受け取るにあたり、次のコマンドを実行される必要があります。
sudo yum update glibc
設定に応じて、次のコマンドも実行する必要があります。
sudo yum clean all
詳細については、https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update をご覧ください。
Amazon Linux 以外の環境で更新するための詳細については、次のリンクをご覧ください。
Ubuntu サーバー: http://www.ubuntu.com/usn/
SuSE Linux Enterprise サーバー: https://www.suse.com/security/cve/CVE-2015-7547.html
RedHat: https://access.redhat.com/security/cve/CVE-2015-7547