2009 年 9 月 29 日

特定版本的 Linux 核心中的漏洞可讓本機使用者取得權限。作為回應,EC2 已發佈修補的 2.6.18 和 2.6.21 核心 (AKI) 與 Ramdisk (ARI)。建議 EC2 使用者更新其 AMI 並重新啟動其受影響的執行個體,以充分利用修補的核心。

如需漏洞和修補程式的詳細資訊,請造訪:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2692 請注意,此漏洞會影響 Linux 核心 2.6.0 一直到 2.6.30.4,除非加以修補。

2.6.21 核心會以以下方式提供:

美國區域:

32 位元:

  • aki-6eaa4907
  • ari-e7dc3c8e
  • ami-48aa4921

64 位元:

  • aki-a3d737ca
  • ari-4fdf3f26
  • ami-f61dfd9f

歐洲區域:

32 位元:

  • aki-02486376
  • ari-aa6348de
  • ami-0a48637e

64 位元:

  • aki-f2634886
  • ari-a06348d4
  • ami-927a51e6

相應的模組請見 ec2-downloads,完整來源請見:http://ec2-downloads.s3.amazonaws.com/linux-2.6.21.7-2.fc8xen-ec2-v1.0-src.tgz

2.6.18 核心會以以下方式提供:

美國區域:

32 位元:

  • aki-f5c1219c
  • ari-dbc121b2

64 位元:

  • aki-e5c1218c
  • ari-e3c1218a

歐洲區域:

32 位元:

  • aki-966a41e2
  • ari-906a41e4

64 位元:

  • aki-aa6a41de
  • ari-946a41e0

相應的模組請見 ec2-downloads,完整來源請見:http://ec2-downloads.s3.amazonaws.com/xen-3.1.0-src-ec2-v1.2.tgz