3 回目の更新: 2016/05/28 4:30 PM PDT
2 回目の更新: 2016/05/07 2:30 PM PDT
最初の更新: 2016/05/03 11:00 PDT
元の速報: 2016/05/03 7:30 AM PDT

AWS は、https://www.openssl.org/news/secadv/20160503.txt に投稿された OpenSSL アドバイザリを認識しています。OpenSSL プロジェクトチームは、OpenSSL バージョン 1.0.2h と 1.0.1t をリリースしました。

AWS マネジメントコンソール、S3、CloudFront や ELB など、通常ウェブブラウザからアクセスする AWS インフラストラクチャは、AES-GCM TLS/SSL 暗号スイートを推奨しています。したがって、お客様が TLS/SSL の AES-GCM を適切にネゴシエートする最新のウェブブラウザーまたはクライアントアプリケーションを介して AWS と行うやり取りは、この問題の影響を受けません。

AWS が推奨するセキュリティのベストプラクティスと同様、AWS はお客様が最新の OpenSSL にアップグレードすることを強くお勧めします。これにより、AWS がデプロイされた環境とクライアントアプリケーションのセキュリティと安定性が向上します。

更新された OpenSSL パッケージは、Amazon Linux リポジトリ内で入手できます。2016 年 5 月 3 日以降にデフォルトの Amazon Linux 設定で起動したインスタンスには、更新されたパッケージが自動的に含まれます。既存の Amazon Linux AMI インスタンスをお持ちのお客様は、次のコマンドを実行して、更新されたパッケージを受け取るようにしてください。

   yum update openssl

更新された Amazon Linux パッケージの詳細については、Amazon Linux AMI セキュリティセンターにアクセスしてください。

AWS は、OpenSSL を適切に更新して、AWS マネジメントコンソールとやり取りするときに AWS が推奨する AES-GCM TLS/SSL 暗号スイートをネゴシエートできない古いウェブブラウザーを使用している AWS のお客様のセキュリティを改善します。

AWS は、S3、ELB、CloudFront の OpenSSL を更新し、AWS が推奨する AES-GCM TLS/SSL 暗号スイートをネゴシエートできない古いウェブブラウザーでアクセスする TLS/SSL で保護されたコンテンツを販売する AWS のお客様を支援します。

Amazon Linux インスタンスの更新以外、お客様のアクションは必要ありません。