Вы просматриваете предыдущую версию этого бюллетеня по безопасности. Чтобы ознакомиться с актуальной версией, откройте статью Обновления ядра Linux Kernel для устранения уязвимостей SegmentSmack и FragmentSmack.

16 августа 2018 г., 14:45 по тихоокеанскому летнему времени

Идентификаторы CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

Команде AWS известно о двух недавно обнаруженных проблемах безопасности (их принято называть SegmentSmack и FragmentSmack), которые затронули подсистемы обработки данных TCP и IP нескольких популярных операционных систем, включая Linux. За исключением сервисов AWS, указанных ниже, для решения этих проблем клиентам не нужно выполнять никаких действий. Клиентам, которые не пользуются Amazon Linux, необходимо обратиться к поставщику операционной системы за обновлениями, чтобы устранить эти проблемы.

AMI для Amazon Linux и Amazon Linux 2

В репозиториях Amazon Linux доступно обновленное ядро для Amazon Linux: оно содержит исправления ошибок для устранения уязвимостей SegmentSmack и FragmentSmack. Чтобы получить обновленный пакет, клиенты, которые используют текущие инстансы AMI для Amazon Linux, должны запустить такую команду: sudo yum update kernel. Согласно стандартной методике, при каждом обновлении ядра Linux после выполнения команды yum update необходимо перезагрузить устройство, чтобы изменения вступили в силу. Дополнительные сведения представлены в Центре безопасности Amazon Linux (см. ALAS-2018-1049 и ALAS-2018-1058).

Мы выпустили новые версии AMI для Amazon Linux и Amazon Linux 2, в которые автоматически включено обновленное ядро. Для образов с обновленными ядрами доступны идентификаторы AMI Amazon Linux 2018.03 и Amazon Linux 2, которые также можно найти в хранилище параметров AWS Systems Manager.

AWS Elastic Beanstalk

Мы готовим обновления платформы для AWS Elastic Beanstalk, которые будут содержать исправления для устранения уязвимостей SegmentSmack и FragmentSmack. Клиентам, которые пользуются платформами на основе Linux и включили для них управляемые обновления, не нужно предпринимать никаких действий. Мы дополним этот бюллетень информацией для тех клиентов, которые не включили управляемые обновления платформы.