Você está visualizando uma versão anterior deste boletim de segurança. Para acessar a versão mais atual, visite: "Divulgação da pesquisa sobre execução especulativa do processador".
03/01/2018 14:45 PST
A AWS está ciente de pesquisas recentemente divulgadas sobre análises de canal lateral de execução especulativa em processadores de computador modernos (CVE-2017-5715, CVE-2017-5753 e CVE-2017-5754).
Essa é uma vulnerabilidade que existe há mais de 20 anos em arquiteturas modernas de processadores, como o Intel, o AMD e o ARM, em servidores, desktops e dispositivos móveis. Todas as instâncias na frota do Amazon EC2, exceto por uma pequena porcentagem inferior a 10%, já estão protegidas. As demais serão concluídas nas próximas horas, com notificações de manutenção de instância associadas.
Embora as atualizações realizadas pela AWS protejam a infraestrutura subjacente, para ficarem totalmente protegidos contra esses problemas, os clientes também precisam aplicar patches nos sistemas operacionais de suas instâncias. Atualizações para o Amazon Linux foram disponibilizadas, e instruções para a atualização das instâncias existentes são fornecidas mais abaixo, juntamente com outras orientações relacionadas à AWS e relevantes para este boletim.
AMIs do EC2 Windows atualizadas serão fornecidas quando os patches da Microsoft ficarem disponíveis.
Consulte o fornecedor de qualquer sistema operacional, software ou AMI alternativo/de terceiros para obter atualizações e instruções, conforme necessário.
Este boletim será atualizado à medida que tivermos novas informações para compartilhar sobre a disponibilidade de AMIs, patches e outras ações recomendadas para os clientes da AWS.
AMI Amazon Linux (ID do boletim: ALAS-2018-939)
Um kernel atualizado para o Amazon Linux está disponível nos repositórios do Amazon Linux. Instâncias executadas com a configuração padrão do Amazon Linux a partir das 22h45 (GMT) de 3 de janeiro de 2018 incluirão automaticamente o pacote atualizado. Os clientes com instâncias existentes da AMI Amazon Linux devem executar o seguinte comando para garantir que receberão os pacotes atualizados:
yum update kernel
Mais informações sobre este boletim estão disponíveis no Amazon Linux AMI Security Center