Bạn đang xem một phiên bản trước đó của bản tin bảo mật này. Để xem phiên bản cập nhật nhất, vui lòng truy cập: "Các bản cập nhật nhân Linux để giải quyết SegmentSmack & FragmentSmack".

14/8/2018 1:15 CH PDT

Mã định danh CVE: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS đã biết về hai sự cố bảo mật được tiết lộ gần đây, thường được gọi là SegmentSmack và FragmentSmack. Cả hai đều ảnh hưởng đến hệ thống xử lý con TCP và IP của một số hệ điều hành phổ biến, bao gồm Linux. Ngoài các dịch vụ AWS ngoại lệ được liệt kê bên dưới, khách hàng không cần thực hiện hành động nào để giải quyết những sự cố này. Những khách hàng không sử dụng Amazon Linux nên liên hệ với nhà cung cấp hệ điều hành của mình để nhận các bản cập nhật cần thiết nhằm giải quyết các sự cố này.

AMI Amazon Linux & Amazon Linux 2

Nhân được cập nhật dành cho Amazon Linux đã có trong kho lưu trữ Amazon Linux — bản cập nhật này bao gồm các bản sửa lỗi cho cả SegmentSmack và FragmentSmack. Khách hàng đang có các phiên bản AMI Amazon Linux nên chạy lệnh sau để đảm bảo nhận được gói cập nhật: “sudo yum update kernel”. Như một tiêu chuẩn cho mọi bản cập nhật nhân Linux, sau khi hoàn thành bản cập nhật yum update , cần khởi động lại để bản cập nhật có hiệu lực. Bạn có thể tìm thêm thông tin tại Trung tâm bảo mật Amazon Linux (xem: ALAS-2018-1049ALAS-2018-1058).

Đôi với các phiên bản mới khởi chạy, chúng tôi đang chuẩn bị một AMI Amazon Linux mới sẽ bao gồm gói nhân được cập nhật. Chúng tôi sẽ cập nhật bản tin này khi AMI đó có sẵn.

AWS Elastic Beanstalk

Chúng tôi đang chuẩn bị các bản cập nhật nền tảng cho AWS Elastic Beanstalk. Bản cập nhật này sẽ bao gồm các bản sửa lỗi cho cả SegmentSmack và FragmentSmack. Nếu sử dụng các nền tảng dựa trên Linux và đã cho phép nhận các bản cập nhật nền tảng có quản lý, thì khách hàng sẽ không phải thực hiện hành động nào. Khi phát hành bản cập nhật, chúng tôi sẽ điều chỉnh bản tin này kèm theo thông tin dành cho những khách hàng chưa cho phép nhận các bản cập nhật.