16.02.2016 в 15:30 по тихоокеанскому стандартному времени

 

Мы изучили проблемы, описанные как уязвимость CVE-2015-7547, и выяснили, что сервисы AWS в большинстве своем не пострадали. Исключение составляют клиенты, использующие Amazon EC2, которые изменили конфигурации, чтобы обеспечить поддержку сторонней инфраструктуры DNS, отличной от AWS. Им необходимо незамедлительно обновить среды Linux, следуя инструкциям в дистрибутивах Linux. Клиентам EC2, использующим инфраструктуру DNS AWS, ничего не угрожает, поэтому никакие дополнительные действия не требуются.

 

Информация для клиентов Amazon EC2, использующих Amazon Linux, и тех, кто изменили конфигурации, чтобы обеспечить поддержку сторонней конфигурации DNS, отличной от AWS:

Решение по борьбе с уязвимостью CVE-2015-7547 добавлено в репозитории AMI Amazon Linux, для него установлена степень серьезности «Критически важно». В инстансы, запущенные в конфигурации Amazon Linux по умолчанию или после 16.02.2016, необходимое решение по борьбе с этой уязвимостью CVE будет добавлено автоматически.  

Клиентам с уже существующими инстансами AMI Amazon Linux следует выполнить следующую команду, чтобы наверняка получить решение по борьбе с этой уязвимостью:

    sudo yum update glibc

В зависимости от конфигурации может также потребоваться выполнить еще одну команду:

    sudo yum clean all

Дополнительные сведения см. по адресу:https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

Чтобы ознакомиться с дополнительными сведениями по обновлению сторонних сред, отличных от Amazon Linux, перейдите по следующим ссылкам:

 

Ubuntu Server: http://www.ubuntu.com/usn/

SuSE Linux Enterprise Server: https://www.suse.com/security/cve/CVE-2015-7547.html

RedHat: https://access.redhat.com/security/cve/CVE-2015-7547