2009 年 9 月 29 日
特定版本的 Linux 核心中的漏洞可讓本機使用者取得權限。作為回應,EC2 已發佈修補的 2.6.18 和 2.6.21 核心 (AKI) 與 Ramdisk (ARI)。建議 EC2 使用者更新其 AMI 並重新啟動其受影響的執行個體,以充分利用修補的核心。
如需漏洞和修補程式的詳細資訊,請造訪:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692 請注意,此漏洞會影響 Linux 核心 2.6.0 一直到 2.6.30.4,除非加以修補。
2.6.21 核心會以以下方式提供:
美國區域:
32 位元:
- aki-6eaa4907
- ari-e7dc3c8e
- ami-48aa4921
64 位元:
- aki-a3d737ca
- ari-4fdf3f26
- ami-f61dfd9f
歐洲區域:
32 位元:
- aki-02486376
- ari-aa6348de
- ami-0a48637e
64 位元:
- aki-f2634886
- ari-a06348d4
- ami-927a51e6
相應的模組請見 ec2-downloads,完整來源請見:http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz
2.6.18 核心會以以下方式提供:
美國區域:
32 位元:
- aki-f5c1219c
- ari-dbc121b2
64 位元:
- aki-e5c1218c
- ari-e3c1218a
歐洲區域:
32 位元:
- aki-966a41e2
- ari-906a41e4
64 位元:
- aki-aa6a41de
- ari-946a41e0
相應的模組請見 ec2-downloads,完整來源請見:http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz