16/02/2016 - 3:30 PM PST

 

Analisamos os problemas descritos em CVE-2015-7547 e determinamos que os Serviços da AWS não são afetados em grande parte. A única exceção é que os clientes que usam o Amazon EC2 que modificaram suas configurações para usar infraestrutura de DNS que não seja da AWS devem atualizar seus ambientes Linux imediatamente seguindo as instruções fornecidas por sua distribuição Linux. Os clientes do EC2 que usam a infraestrutura DNS da AWS não são afetados e não precisam tomar nenhuma ação.

 

Para clientes do Amazon EC2 que usam o Amazon Linux e que modificaram sua configuração para usar infraestrutura de DNS que não é da AWS:

Uma correção para CVE-2015-7547 foi enviada aos repositórios Amazon Linux AMI, com uma classificação de gravidade de Crítica. As instâncias iniciadas com a configuração padrão do Amazon Linux a partir de 16/02/2016 incluirão automaticamente a correção necessária para este CVE.  

Os clientes com instâncias existentes da AMI Amazon Linux devem executar o seguinte comando para garantir que receberão a correção para este CVE:

    sudo yum update glibc

Dependendo da sua configuração, pode ser necessário executar o seguinte comando:

    sudo yum clean all

Para mais informações, consulte https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

Detalhes adicionais para atualizar ambientes não Linux da Amazon podem ser encontrados nos seguintes links:

 

Ubuntu Server: http://www.ubuntu.com/usn/

SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547