2016 年 2 月 16 日 - 午後 3:30 (米国太平洋標準時)

 

CVE-2015-7547 で説明されている問題を確認した結果、AWS サービスはほとんど影響を受けないと判断しました。唯一の例外として、AWS 以外の DNS インフラストラクチャを使用するように設定を変更した Amazon EC2 をご使用のお客様は、Linux ディストリビューションの指示通りに Linux 環境をすぐに更新する必要があります。AWS DNS インフラストラクチャを使用する EC2 のお客様は影響を受けないため、お客様からのアクションは必要ありません。

 

Amazon Linux を使用し、AWS 以外の DNS インフラストラクチャを使用するように設定を変更した Amazon EC2 のお客様の場合:

CVE-2015-7547 の修正が Amazon Linux AMI リポジトリにプッシュされ、重大度がクリティカルになりました。2016 年 2 月 16 日以降にデフォルトの Amazon Linux 設定で起動されたインスタンスには、この CVE に必要な修正が自動的に含まれます。 

既存の Amazon Linux AMI インスタンスをご使用のお客様は、本 CVE の修正を確実に受け取るにあたり、次のコマンドを実行される必要があります。

    sudo yum update glibc

設定に応じて、次のコマンドも実行する必要があります。

    sudo yum clean all

詳細については、https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update をご覧ください。

 

Amazon Linux 以外の環境で更新するための詳細については、次のリンクをご覧ください。

 

Ubuntu サーバー: http://www.ubuntu.com/usn/

SuSE Linux Enterprise サーバー: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547