2016년 2월 16일 오후 3시 30분(태평양 표준시)

 

CVE-2015-7547에 설명된 문제를 검토했으며, AWS 서비스는 크게 영향을 받지 않은 것으로 확인되었습니다. AWS DNS 이외의 인프라를 사용하기 위해 구성을 수정한 Amazon EC2를 사용하는 고객은 예외입니다. 해당 고객은 Linux 배포에서 제공하는 다음 지침에 따라 즉시 Linux 환경을 업데이트해야 합니다. AWS DNS 인프라를 사용하는 EC2 고객은 영향을 받지 않으므로, 아무런 조치를 수행하지 않아도 됩니다.

 

Amazon Linux를 사용하고 AWS DNS 이외의 인프라를 사용하기 위해 구성을 수정한 Amazon EC2 고객의 경우 다음을 수행합니다.

CVE-2015-7547에 대한 수정 사항이 위험 심각도 등급으로 Amazon Linux AMI 리포지토리에 게시되었습니다. 2016년 2월 16일 이후 기본 Amazon Linux 구성으로 시작된 인스턴스는 이 CVE에 대한 필수 수정 사항을 자동으로 포함합니다.  

기존 Amazon Linux AMI 인스턴스를 사용하는 고객은 다음 명령을 실행하여 이 CVE에 대한 수정 사항을 받아야 합니다.

    sudo yum update glibc

구성에 따라 다음 명령을 실행해야 할 수도 있습니다.

    sudo yum clean all

자세한 내용은 https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update를 참조하십시오.

 

Amazon Linux 이외 환경을 업데이트하는 방법에 대한 추가 세부 정보는 다음 링크에서 제공합니다.

 

Ubuntu Server: http://www.ubuntu.com/usn/

SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547