Você está lendo uma versão anterior deste boletim de segurança. Para ver a versão mais atualizada, visite: "Atualizações do kernel do Linux para tratar do SegmentSmack e FragmentSmack".

14 de agosto de 2018 13:15 horário de verão do Pacífico (PDT)

Identificadores de CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

A AWS está ciente de dois problemas de segurança recentemente revelados, normalmente chamados de SegmentSmack e FragmentSmack. Ambos esses problemas afetam o subsistema de processamento de TCP e IP de vários sistemas operacionais populares, incluindo o Linux. Com exceção dos serviços da AWS listados abaixo, nenhuma ação do cliente é necessária para lidar com esses problemas. Clientes que não estejam usando o Amazon Linux devem entrar em contato com o fornecedor dos seus sistemas operacionais para obter as atualizações necessárias para lidar com esses problemas.

AMI do Amazon Linux e do Amazon Linux 2

Um kernel atualizado para o Amazon Linux está disponível nos repositórios do Amazon Linux. Essa atualização inclui correções para SegmentSmack e FragmentSmack. Clientes com instâncias existentes de AMI do Amazon Linux devem executar o seguinte comando para garantir o recebimento do pacote atualizado: “sudo yum update kernel”. Como padrão em qualquer atualização do kernel do Linux, é necessário reinicializar o sistema depois de executar o comando yum para que as atualizações sejam aplicadas. Para obter mais informações, visite o Centro de segurança da Amazon Linux (consulte: ALAS-2018-1049 e ALAS-2018-1058).

Para instâncias recém-lançadas, estamos preparando uma nova AMI do Amazon Linux que incluirá o pacote do kernel atualizado. Atualizaremos este boletim assim que essa AMI estiver disponível.

AWS Elastic Beanstalk

Estamos preparando atualizações de plataforma para o AWS Elastic Beanstalk que incluirão correções para SegmentSmack e FragmentSmack. Clientes que usam plataformas baseadas em Linux e que habilitaram atualizações gerenciadas de plataforma não precisam tomar nenhuma medida. Atualizaremos este boletim quando houver informações disponíveis para clientes que não habilitaram atualizações gerenciadas de plataforma.