29 сентября 2009 г.
Из-за уязвимости в некоторых версиях ядра Linux локальные пользователи могут получить привилегии. В качестве ответной меры EC2 выпустила ядра 2.6.18 и 2.6.21 (AKI) и RAM-диски (ARI) с исправлениями. Рекомендуем пользователям EC2 обновить свои AMI и перезапустить затронутые инстансы, чтобы работать с исправленными ядрами.
Подробная информация об уязвимости и исправлении опубликована на веб-странице: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692. Обратите внимание, что эта уязвимость влияет на все ядра Linux с 2.6.0 по 2.6.30.4, если не применено исправление.
Ядра 2.6.21 доступны в следующем виде:
Регион США:
32-разрядные:
- aki-6eaa4907
- ari-e7dc3c8e
- ami-48aa4921
64-разрядные:
- aki-a3d737ca
- ari-4fdf3f26
- ami-f61dfd9f
Регион ЕС:
32-разрядные:
- aki-02486376
- ari-aa6348de
- ami-0a48637e
64-разрядные:
- aki-f2634886
- ari-a06348d4
- ami-927a51e6
Соответствующие модули доступны в ec2-downloads, полный исходный код опубликован по адресу: http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz
Ядра 2.6.18 доступны в следующем виде:
Регион США:
32-разрядные:
- aki-f5c1219c
- ari-dbc121b2
64-разрядные:
- aki-e5c1218c
- ari-e3c1218a
Регион ЕС:
32-разрядные:
- aki-966a41e2
- ari-906a41e4
64-разрядные:
- aki-aa6a41de
- ari-946a41e0
Соответствующие модули доступны в ec2-downloads, полный исходный код опубликован по адресу: http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz