本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
亚马逊 Linux 1 (AL1) 版本 2018.03 发行说明
警告
不再支持亚马逊 Linux 1(AL1前身为亚马逊 Linux AMI)。本指南仅供参考。
注意
AL1 不再是亚马逊 Linux 的当前版本。 AL2023 是亚马逊 Linux 2 AL1 的继任者。有关 023 新增内容的更多信息,请参阅《 AL2 023 用户指南》中的 “比较 AL1 和 AL2 023” 部分以及 AL2 023 中的 Package 更改列表。 AL2
本主题包括 2018.03 版本的亚马逊 Linux 1 (AL1) 发行说明更新。
升级到亚马逊 Linux 1 (AL1) 版本 2018.03
要从亚马逊 Linux 1 (AL1) 版本 2011.09 或更高版本升级到亚马逊 Linux 1 (AL1) 版本 2018.03,请随后运行。sudo yum clean all sudo yum update升级完成后,重启您的实例。
亚马逊 Linux 1 (AL1) 存储库提供的更新允许您从一个版本的亚马逊 Linux 1 (AL1) 滚动到下一个版本。
亚马逊 Linux 2018.03.0.20230404.0
更新后的软件包:
db4-4.7.25-22.13.amzn1.x86_64db4-utils-4.7.25-22.13.amzn1.x86_64kernel-4.14.311-161.529.amzn1.x86_64kernel-devel-4.14.311-161.529.amzn1.x86_64kernel-headers-4.14.311-161.529.amzn1.x86_64kernel-tools-4.14.311-161.529.amzn1.x86_64microcode_ctl-2.1-47.41.amzn1.x86_64python27-2.7.18-2.145.amzn1.x86_64python27-babel-0.9.4-5.1.9.amzn1.noarchpython27-devel-2.7.18-2.145.amzn1.x86_64python27-libs-2.7.18-2.145.amzn1.x86_64vim-common-9.0.1403-1.76.amzn1.x86_64vim-data-9.0.1403-1.76.amzn1.noarchvim-enhanced-9.0.1403-1.76.amzn1.x86_64vim-filesystem-9.0.1403-1.76.amzn1.noarchvim-minimal-9.0.1403-1.76.amzn1.x86_64
亚马逊 Linux 2018.03.0.20230322.0
更新后的软件包:
kernel-4.14.309-159.529.amzn1.x86_64kernel-devel-4.14.309-159.529.amzn1.x86_64kernel-headers-4.14.309-159.529.amzn1.x86_64kernel-tools-4.14.309-159.529.amzn1.x86_64tar-1.26-31.23.amzn1.x86_64vim-common-9.0.1367-1.73.amzn1.x86_64vim-data-9.0.1367-1.73.amzn1.noarchvim-enhanced-9.0.1367-1.73.amzn1.x86_64vim-filesystem-9.0.1367-1.73.amzn1.noarchvim-minimal-9.0.1367-1.73.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64
包含 CVEs:
kernel-4.14.309-159.529.amzn1, kernel-devel-4.14.309-159.529.amzn1, kernel-headers-4.14.309-159.529.amzn1, kernel-tools-4.14.309-159.529.amzn1
CVE-2023-26545
tar-1.26-31.23.amzn1
CVE-2022-48303
vim-common-9.0.1367-1.73.amzn1, vim-data-9.0.1367-1.73.amzn1, vim-enhanced-9.0.1367-1.73.amzn1, vim-filesystem-9.0.1367-1.73.amzn1
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
CVE-2023-1127
xorg-x11-server-Xorg-1.17.4-18.51.amzn1, xorg-x11-server-common-1.17.4-18.51.amzn1
CVE-2023-0494
亚马逊 Linux 2018.03.0.20230306.1
更新的软件包
tzdata-2022g-1.84.amzn1.noarchtzdata-java-2022g-1.84.amzn1.noarch
亚马逊 Linux 2018.03.0.20230221.0
更新的软件包
ca-certificates-2018.2.22-65.1.29.amzn1.noarchkernel-4.14.305-155.531.amzn1.x86_64kernel-devel-4.14.305-155.531.amzn1.x86_64kernel-headers-4.14.305-155.531.amzn1.x86_64kernel-tools-4.14.305-155.531.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64
包含 CVEs:
ca-certificates-2018.2.22-65.1.29.amzn1
CVE-2022-23491
xorg-x11-server-1.17.4-18.50.amzn1
CVE-2022-2320
CVE-2022-4283
CVE-2022-46340
CVE-2022-46341
CVE-2022-46342
CVE-2022-46343
CVE-2022-46344
亚马逊 Linux 2018.03.0.20230207.0
更新后的软件包:
kernel-4.14.301-153.528.amzn1.x86_64
kernel-devel-4.14.301-153.528.amzn1.x86_64
kernel-headers-4.14.301-153.528.amzn1.x86_64
kernel-tools-4.14.301-153.528.amzn1.x86_64
krb5-libs-1.15.1-55.51.amzn1.x86_64
openssl-1.0.2k-16.162.amzn1.x86_64
sudo-1.8.23-10.57.amzn1.x86_64
vim-common-9.0.1160-1.1.amzn1.x86_64
vim-data-9.0.1160-1.1.amzn1.noarch
vim-enhanced-9.0.1160-1.1.amzn1.x86_64
vim-filesystem-9.0.1160-1.1.amzn1.noarch
vim-minimal-9.0.1160-1.1.amzn1.x86_64
包含 CVEs:
sudo-1.8.23-10.57.amzn1
CVE-2023-22809
vim-9.0.1160-1.1.amzn1
CVE-2022-4292
CVE-2023-0049
krb5-1.15.1-55.51.amzn1
CVE-2022-42898
亚马逊 Linux 2018.03.0.20230124.1
此版本中没有重大更新。
更新后的软件包:
ca-certificates-2018.2.22-65.1.28.amzn1.noarchkrb5-libs-1.15.1-46.49.amzn1.x86_64vim-common-9.0.1006-1.1.amzn1.x86_64vim-data-9.0.1006-1.1.amzn1.noarchvim-enhanced-9.0.1006-1.1.amzn1.x86_64vim-filesystem-9.0.1006-1.1.amzn1.noarchvim-minimal-9.0.1006-1.1.amzn1.x86_64
亚马逊 Linux 2018.03.0.20221209.1
此版本中没有重大更新。
更新后的软件包:
curl-7.61.1-12.101.amzn1.x86_64expat-2.1.0-15.33.amzn1.x86_64kernel-4.14.299-152.520.amzn1.x86_64kernel-devel-4.14.299-152.520.amzn1.x86_64kernel-headers-4.14.299-152.520.amzn1.x86_64kernel-tools-4.14.299-152.520.amzn1.x86_64libcurl-7.61.1-12.101.amzn1.x86_64nvidia-450.216.04-2018.03.118.amzn1.x86_64nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64rsync-3.0.6-12.14.amzn1.x86_64tzdata-2022f-1.83.amzn1.noarchtzdata-java-2022f-1.83.amzn1.noarchzlib-1.2.8-7.20.amzn1.x86_64zlib-devel-1.2.8-7.20.amzn1.x86_64
包含 CVEs:
curl-7.61.1-12.101.amzn1
CVE-2022-22576
CVE-2022-27774
CVE-2022-27776
CVE-2022-27781
CVE-2022-27782
CVE-2022-32206
CVE-2022-32208
CVE-2022-35252
kernel-4.14.299-152.520.amzn1
CVE-2022-20369
CVE-2022-26373
CVE-2022-2978
CVE-2022-3542
CVE-2022-3564
CVE-2022-3565
CVE-2022-3594
CVE-2022-3621
CVE-2022-3646
CVE-2022-3649
CVE-2022-39842
CVE-2022-40768
CVE-2022-41849
CVE-2022-41850
CVE-2022-43750
nvidia-450.216.04-2018.03.118.amzn1
CVE-2022-34670
CVE-2022-34674
CVE-2022-34675
CVE-2022-34677
CVE-2022-34679
CVE-2022-34680
CVE-2022-34682
CVE-2022-42254
CVE-2022-422255
CVE-2022-42256
CVE-2022-42257
CVE-2022-42258
CVE-2022-42259
CVE-2022-42260
CVE-2022-42261
CVE-2022-42262
CVE-2022-42263
CVE-2022-42264
亚马逊 Linux 2018.03.0.20221018.0
此版本中没有重大更新。
更新后的软件包:
kernel-4.14.294-150.533.amzn1.x86_64kernel-devel-4.14.294-150.533.amzn1.x86_64kernel-headers-4.14.294-150.533.amzn1.x86_64kernel-tools-4.14.294-150.533.amzn1.x86_64ruby20-2.0.0.648-2.41.amzn1.x86_64ruby20-irb-2.0.0.648-2.41.amzn1.noarchruby20-libs-2.0.0.648-2.41.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64rubygem20-psych-2.0.0-2.41.amzn1.x86_64rubygems20-2.0.14.1-2.41.amzn1.noarchtzdata-2022e-1.81.amzn1.noarchtzdata-java-2022e-1.81.amzn1.noarchvim-common-9.0.475-1.1.amzn1.x86_64vim-data-9.0.475-1.1.amzn1.noarchvim-enhanced-9.0.475-1.1.amzn1.x86_64vim-filesystem-9.0.475-1.1.amzn1.noarchvim-minimal-9.0.475-1.1.amzn1.x86_64
包含 CVEs:
kernel-4.14.294-150.533.amzn1
CVE-2021-4159
CVE-2021-33655
CVE-2022-1462
CVE-2022-1679
CVE-2022-2153
CVE-2022-2588
CVE-2022-2663
CVE-2022-3028
CVE-2022-36123
CVE-2022-36879
CVE-2022-36946
CVE-2022-40307
亚马逊 Linux 2018.03.0.20220907.3
此版本中没有重大更新。
更新后的软件包:
amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64gnupg2-2.0.28-2.35.amzn1.x86_64java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64tzdata-2022c-1.80.amzn1.noarchtzdata-java-2022c-1.80.amzn1.noarch
亚马逊 Linux 2018.03.0.20220802.0
此版本中没有重大更新。
更新后的软件包:
kernel-4.14.287-148.504.amzn1.x86_64kernel-devel-4.14.287-148.504.amzn1.x86_64kernel-headers-4.14.287-148.504.amzn1.x86_64kernel-tools-4.14.287-148.504.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarchopenssl-1.0.2k-16.159.amzn1.x86_64vim-common-8.2.5172-1.1.amzn1.x86_64vim-data-8.2.5172-1.1.amzn1.noarchvim-enhanced-8.2.5172-1.1.amzn1.x86_64vim-filesystem-8.2.5172-1.1.amzn1.noarchvim-minimal-8.2.5172-1.1.amzn1.x86_64
包含 CVEs:
kernel-4.14.287-148.504.amzn1
CVE-2022-2318
CVE-2022-26365
CVE-2022-33740
CVE-2022-33741
CVE-2022-33742
CVE-2022-33744
亚马逊 Linux 2018.03.0.20220705.1
此版本中没有重大更新。
更新后的软件包:
ca-certificates-2018.2.22-65.1.27.amzn1.noarchexpat-2.1.0-14.31.amzn1.x86_64kernel-4.14.285-147.501.amzn1.x86_64kernel-devel-4.14.285-147.501.amzn1.x86_64kernel-headers-4.14.285-147.501.amzn1.x86_64kernel-tools-4.14.285-147.501.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarchmicrocode_ctl-2.1-47.40.amzn1.x86_64openssl-1.0.2k-16.158.amzn1.x86_64yum-3.4.3-150.73.amzn1.noarchzlib-1.2.8-7.19.amzn1.x86_64zlib-devel-1.2.8-7.19.amzn1.x86_64
亚马逊 Linux 2018.03.0.20220609.0
此版本中没有重大更新。
更新后的软件包:
expat-2.1.0-12.28.amzn1.x86_64gzip-1.5-9.20.amzn1.x86_64kernel-4.14.281-144.502.amzn1.x86_64kernel-devel-4.14.281-144.502.amzn1.x86_64kernel-headers-4.14.281-144.502.amzn1.x86_64kernel-tools-4.14.281-144.502.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarchopenldap-2.4.40-16.32.amzn1.x86_64python27-2.7.18-2.142.amzn1.x86_64python27-devel-2.7.18-2.142.amzn1.x86_64python27-libs-2.7.18-2.142.amzn1.x86_64rsyslog-5.8.10-9.29.amzn1.x86_64tzdata-2022a-1.79.amzn1.noarchtzdata-java-2022a-1.79.amzn1.noarchvim-common-8.2.4877-1.1.amzn1.x86_64vim-data-8.2.4877-1.1.amzn1.noarchvim-enhanced-8.2.4877-1.1.amzn1.x86_64vim-filesystem-8.2.4877-1.1.amzn1.noarchvim-minimal-8.2.4877-1.1.amzn1.x86_64xz-5.2.2-1.14.amzn1.x86_64xz-libs-5.2.2-1.14.amzn1.x86_64
亚马逊 Linux 2018.03.0.20220503.0
此版本中没有重大更新。
更新后的软件包:
rpm-4.11.3-40.80.amzn1.x86_64rpm-build-libs-4.11.3-40.80.amzn1.x86_64rpm-libs-4.11.3-40.80.amzn1.x86_64rpm-python27-4.11.3-40.80.amzn1.x86_64
亚马逊 Linux 2018.03.0.20220419.0
此版本中没有重大更新。
更新后的软件包:
amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64glibc-2.17-324.189.amzn1.x86_64glibc-common-2.17-324.189.amzn1.x86_64glibc-devel-2.17-324.189.amzn1.x86_64glibc-headers-2.17-324.189.amzn1.x86_64kernel-4.14.275-142.503.amzn1.x86_64kernel-devel-4.14.275-142.503.amzn1.x86_64kernel-headers-4.14.275-142.503.amzn1.x86_64kernel-tools-4.14.275-142.503.amzn1.x86_64libblkid-2.23.2-63.36.amzn1.x86_64libcap54-2.54-1.4.amzn1.x86_64libgcrypt-1.5.3-12.20.amzn1.x86_64libmount-2.23.2-63.36.amzn1.x86_64libsmartcols-2.23.2-63.36.amzn1.x86_64libuuid-2.23.2-63.36.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarchutil-linux-2.23.2-63.36.amzn1.x86_64vim-common-8.2.4621-1.1.amzn1.x86_64vim-data-8.2.4621-1.1.amzn1.noarchvim-enhanced-8.2.4621-1.1.amzn1.x86_64vim-filesystem-8.2.4621-1.1.amzn1.noarchvim-minimal-8.2.4621-1.1.amzn1.x86_64
亚马逊 Linux 2018.03.20220315.0 版本 (03/15)
此版本中没有重大更新。
更新后的软件包:
openssl-1.0.2k-16.156.amzn1.x86_64
亚马逊 Linux 2018.03.20220310.0 版本 (03/10)
此版本中没有重大更新。
更新后的软件包:
cyrus-sasl-2.1.23-13.17.amzn1.x86_64cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64expat-2.1.0-12.27.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarchtzdata-2021e-1.78.amzn1.noarchtzdata-java-2021e-1.78.amzn1.noarchvim-common-8.2.4314-1.1.amzn1.x86_64vim-data-8.2.4314-1.1.amzn1.noarchvim-enhanced-8.2.4314-1.1.amzn1.x86_64vim-filesystem-8.2.4314-1.1.amzn1.noarchvim-minimal-8.2.4314-1.1.amzn1.x86_64
亚马逊 Linux 2018.03.0.202209.2 更新
此版本中没有重大更新。
更新后的软件包:
kernel-4.14.268-139.500.amzn1.x86_64kernel-devel-4.14.268-139.500.amzn1.x86_64kernel-headers-4.14.268-139.500.amzn1.x86_64kernel-tools-4.14.268-139.500.amzn1.x86_64
亚马逊 Linux 2018.03.0.202209.0 更新
此版本中没有重大更新。
更新后的软件包:
ca-certificates-2018.2.22-65.1.26.amzn1.noarchopenssh-7.4p1-22.77.amzn1.x86_64openssh-clients-7.4p1-22.77.amzn1.x86_64openssh-server-7.4p1-22.77.amzn1.x86_64
亚马逊 Linux 2018.03.0.202207.0 更新
此版本中没有重大更新。
内核:
将内核重置为上游稳定版 4.14.262
-
CVEs 已修复:
CVE-2021-4083 [fget:在获得 fd 的引用后检查 fd 是否还存在]
CVE-2021-39685 [USB:小工具:检测太大的端点 0 个请求]
CVE-2021-28711 [xen/blkfront:在事件频道风暴中加强 blkfront]
CVE-2021-28712 [xen/netfront:强化网络前线抵御事件频道风暴]
CVE-2021-28713 [xen/console:强化 hvc_xen 抵御事件频道风暴]
CVE-2021-28714 [xen/netback:修复 rx 队列失速检测]
CVE-2021-28715 [xen/netback:不要排队无限数量的包裹]
CVE-2021-44733 [tee:处理引用计数为 0 的 shm 的查找]
CVE-2021-4155 [xfs:像 fallocate 一样在 XFS_IOC_ {ALLOC,FREE} SP 中映射未写的方块]
CVE-2022-0492 [内核:cgroups v1 release_agent 功能可能允许权限升级]
-
Amazon 的功能和向后移植:
ena:更新到 2.6.0
fuse:修复错误的 inode
fuse:修复 fuse_iget () 中的实时锁定
lustre:更新至亚马逊 FSx LustreClient v2.10.8-10
cgroup-v1:需要能力才能设置 release_agent
审计:在 cmdline 上改进 “audit=1” 时的审计队列处理
ENA:更新至 v2.6.1
-
其他修复:
跟踪:修复附加触发器时的 pid 过滤问题
NFSv42: 除非 OP_CLONE 操作失败,否则不要让 clone () 失败
ARM:socfpga:使用 CONFIG_FORTIRY_SOURCE 修复崩溃问题
ipv6:修复 ip6_finish_output () 中的错别字
跟踪:创建事件时检查 pid 过滤
PCI:aardvark:启用训练后立即进行列车链接
PCI:aardvark:更新关于禁用链接训练的评论
更新后的软件包:
kernel-4.14.262-135.489.amzn1.x86_64kernel-devel-4.14.262-135.489.amzn1.x86_64kernel-headers-4.14.262-135.489.amzn1.x86_64kernel-tools-4.14.262-135.489.amzn1.x86_64
亚马逊 Linux 2018.03.0.20220128.0 更新
此版本中没有重大更新。
更新后的软件包:
vim-common-8.2.4006-1.2.amzn1.x86_64vim-data-8.2.4006-1.2.amzn1.noarchvim-enhanced-8.2.4006-1.2.amzn1.x86_64vim-filesystem-8.2.4006-1.2.amzn1.noarchvim-minimal-8.2.4006-1.2.amzn1.x86_64
亚马逊 Linux 2018.03.0.20211222.0
注意
更新后的软件包:
aws-apitools-as-1.0.61.6-1.0.amzn1.noarchaws-apitools-elb-1.0.35.0-1.0.amzn1.noarchapitools-mon-1.0.20.0-1.0.amzn1.noarchjava-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch
亚马逊 Linux 2018.03.0.20211201.0
主要更新:
已更新
nss以修复 CVE-2021-43527。处理 DER 编码的 DSA 或 RSA-PSS 签名时,3.73 及以下版本的 NSS(网络安全服务)容易出现堆溢出。使用 NSS 处理在 CMS、S/MIME、PKCS #7 或 PKCS #12 中编码的签名的应用程序可能会受到影响。使用 NSS 进行证书验证或其他 TLS、X.509、OCSP 或 CRL 功能的应用程序可能会受到影响,具体取决于它们配置 NSS 的方式。在验证 DER 编码的签名时,NSS 会将签名解码为固定大小的缓冲区,并将缓冲区传递到底层 PKCS #11 模块。处理 DSA 和 RSA-PSS 签名时,未正确检查签名的长度。大于 16384 位的 DSA 和 RSA-PSS 签名将使缓冲区溢出。VFYContextStr有漏洞的代码位于其中secvfy.c:vfy_CreateContext。(CVE-2021-43527)
更新后的软件包:
nss-3.53.1-7.87.amzn1.x86_64nss-sysinit-3.53.1-7.87.amzn1.x86_64nss-tools-3.53.1-7.87.amzn1.x86_64
亚马逊 Linux 2018.03.0.20211111.0
更新后的软件包:
curl-7.61.1-12.100.amzn1.x86_64kernel-4.14.252-131.483.amzn1.x86_64kernel-devel-4.14.252-131.483.amzn1.x86_64kernel-headers-4.14.252-131.483.amzn1.x86_64kernel-tools-4.14.252-131.483.amzn1.x86_64libcurl-7.61.1-12.100.amzn1.x86_64openssl-1.0.2k-16.155.amzn1.x86_64
内核更新:
将内核重置为上游稳定版 4.14.252
-
CVEs 已修复:
CVE-2021-37159 [usb:hso:修复 hso_create_net_device 的错误处理代码]
CVE-2021-3744 [crypto:ccp-修复 ccp_run_aes_gcm_cmd () 中的资源泄漏]
CVE-2021-3764 [crypto:ccp-修复 ccp_run_aes_gcm_cmd () 中的资源泄漏]
CVE-2021-20317 [lib/timerqueue:依赖 rbtree 语义作为下一个计时器]
CVE-2021-20321 [ovl:修复 ovl_rename () 中缺少的负数入口检查]
CVE-2021-41864 [bpf:修复 prealloc_elems_and_freelist () 中的整数溢出问题]
-
Amazon 的功能和向后移植:
为 arm64 启用 nitro-enclaves 驱动程序
-
其他修复:
md:修复 md_alloc 中锁单反转的问题
arm64:将 stack_chk_guard 标记为 ro_after_init
cpufreq:schedutil:使用 kobject release () 方法释放 sugov_tunables
cpufreq:schedutil:在 kobject_put () 释放内存之前销毁互斥体
ext4:修复 ext4_dx_readdir () 中潜在的无限循环
nfsd4:处理 NFSv4 READDIR 的 “dircount” 提示为零
net_sched:修复 fifo_set_limit () 中的空解引用
perf/x86:事件初始化失败时重置销毁回调
virtio:在验证之前写回 F_VERSION_1
亚马逊 Linux 2018.03.0.20211015.1
更新后的软件包:
kernel-4.14.248-129.473.amzn1.x86_64kernel-devel-4.14.248-129.473.amzn1.x86_64kernel-headers-4.14.248-129.473.amzn1.x86_64kernel-tools-4.14.248-129.473.amzn1.x86_64openssl-1.0.2k-16.154.amzn1.x86_64
内核更新:
-
将内核重置为上游稳定版 4.14.248
-
CVEs 已修复:
CVE-2020-16119 [dccp:克隆 dccp 袜子时不要重复 ccid]
CVE-2021-40490 [ext4:修复在 xattrs 发生变化时向 inline_data 文件写入竞赛]
CVE-2021-42252 [soc:aspeed:lpc-ctrl:修复 mmap 的边界检查]
-
其他修复:
mm/kmemleak.c:让 cond_resched () 速率限制更高效
mm/page_alloc:加快 max_order 的迭代速度
tcp:seq_file:避免在 tcp_seek_last_pos 期间跳过 sk
KVM:x86:调整 tsc_offset 后,在返回客户机之前更新 vCPU 的 hv_clock
cifs:修复 sess_alloc_buffer () 失败路径中的错误版本
rcu:修复 exp_wq 服务员错过的唤醒问题
亚马逊 Linux 2018.03.0.20211001.0
主要更新:
更新
ca-certificates到版本2018.2.22-65.1.24.amzn1,该版本解决了即将到期的 IdentTrust DST 根 CA X3,该版本影响了一些 Let's Encrypt TLS 证书。证书即将到期的影响将是 OpenSSL 无法验证 Let's Encrypt 颁发的受影响的证书。受影响的客户在尝试连接某些网站或使用 Let's Encrypt 证书时可能会遇到连接或 APIs 证书错误。
更新后的软件包:
ca-certificates-2018.2.22-65.1.24.amzn1.noarchcurl-7.61.1-12.99.amzn1.x86_64glib2-2.36.3-5.22.amzn1.x86_64glibc-2.17-324.188.amzn1.x86_64glibc-common-2.17-324.188.amzn1.x86_64libcurl-7.61.1-12.99.amzn1.x86_64
亚马逊 Linux 2018.03.0.20210721.0
更新后的软件包:
amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64curl-7.61.1-12.98.amzn1.x86_64dhclient-4.1.1-53.P1.29.amzn1.x86_64dhcp-common-4.1.1-53.P1.29.amzn1.x86_64glibc-2.17-322.181.amzn1.x86_64glibc-common-2.17-322.181.amzn1.x86_64glibc-devel-2.17-322.181.amzn1.x86_64glibc-headers-2.17-322.181.amzn1.x86_64kernel-4.14.238-125.422.amzn1.x86_64kernel-devel-4.14.238-125.422.amzn1.x86_64kernel-headers-4.14.238-125.422.amzn1.x86_64kernel-tools-4.14.238-125.422.amzn1.x86_64libX11-1.6.0-2.2.14.amzn1.x86_64libX11-common-1.6.0-2.2.14.amzn1.x86_64libcurl-7.61.1-12.98.amzn1.x86_64nspr-4.25.0-2.45.amzn1.x86_64nss-3.53.1-7.85.amzn1.x86_64nss-softokn-3.53.1-6.46.amzn1.x86_64nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64nss-sysinit-3.53.1-7.85.amzn1.x86_64nss-tools-3.53.1-7.85.amzn1.x86_64nss-util-3.53.1-1.58.amzn1.x86_64rpm-4.11.3-40.79.amzn1.x86_64rpm-build-libs-4.11.3-40.79.amzn1.x86_64rpm-libs-4.11.3-40.79.amzn1.x86_64rpm-python27-4.11.3-40.79.amzn1.x86_64tzdata-2021a-1.79.amzn1.noarchtzdata-java-2021a-1.79.amzn1.noarchupdate-motd-1.0.1-3.1.amzn1.noarch
内核更新:
将内核重置为上游稳定版 4.14.238
亚马逊 EFA 驱动程序:更新至 v1.12.1 版本
-
CVEs 已修复:
CVE-2021-32399 [蓝牙:移除 HCI 控制器时消除潜在的争用条件]
CVE-2021-33034 [蓝牙:在 amp_destroy 之前验证 AMP hci_chan]
CVE-2020-26558 [蓝牙:SMP:如果远程和本地公钥相同,则失败]
CVE-2021-0129 [蓝牙:SMP:如果远程和本地公钥相同,则失败]
CVE-2020-24586 [mac80211:防止混合密钥和片段缓存攻击]
CVE-2020-24587 [mac80211:防止混合密钥和片段缓存攻击]
CVE-2020-24588 [cfg80211:缓解 A-MSDU 聚合攻击]
CVE-2020-26139 [mac80211:不要让 EAPOL 帧 accept/forward 无效]
CVE-2020-26147 [mac80211:确保所有片段都已加密]
CVE-2021-29650 [netfilter:x_tables:使用正确的内存屏障。]
CVE-2021-3564 [蓝牙:修复错误的 flush_work () 顺序]\
CVE-2021-3573 [蓝牙:使用正确的锁定来防止 HDEV 对象的 UAF]
CVE-2021-3587 [nfc:修复连接失败后 llcp_sock_getname () 中空的 ptr 取消引用]
CVE-2021-34693 [可以:bcm:修复结构 bcm_msg_head 中的 infoleak]
CVE-2021-33624 [bpf:从旧的辅助数据中继承已 expanded/patched 见计数]
CVE-2021-33909 [seq_file:不允许分配极大的序列缓冲区]
-
Amazon 的功能和向后移植:
arm64/kernel:不要为了避开 Cortex-A53 错误而禁止 ADRP #843419
arm64/errata:在框架中添加 REVIDR 处理功能
arm64/kernel:在运行时启用 A53 erratum #8434319 处理
arm64:修复对 “printk” 的未定义引用
arm64/kernel:重命名 module_emit_adrp_veneer →module_emit_veneer_for_adrp
arm64/kernel:kaslr:将模块随机化范围缩小到 4 GB
恢复 “arm64:acpi/pci:调用 _DSM 是否保留固件 PCI 设置”
PCI/ACPI:评估 PCI 启动配置 _DSM
PCI:如果我们保留固件配置,请不要自动重新分配
arm64:PCI:必要时允许资源重新分配
arm64:PCI:需要时保留固件配置
bpf:修复 subprog 验证器绕过 0 异常 div/mod
bpf,x86_64:从 div/mod 中移除过时的异常处理
bpf,arm64:从 div/mod 中移除过时的异常处理
bpf,s390x:从 div/mod 中移除过时的异常处理
bpf,ppc64:从 div/mod 中删除过时的异常处理
bpf,sparc64:从 div/mod 中移除过时的异常处理
bpf,mips64:从 div/mod 中移除过时的异常处理
bpf,mips64:用 k 删除不需要的零校验 div/mod
bpf,arm:从 div/mod 中移除过时的异常处理
bpf:修复 div/mod 上的 32 位 src 寄存器截断
bpf:从旧的辅助数据中继承已 expanded/patched 见计数
bpf:不要将 insn 标记为在推测路径验证下所见
bpf:修复在猜测错误的分支上的泄漏问题
seq_file:不允许分配极大的序列缓冲区
亚马逊 Linux 2018.03.0.20210521.1
更新后的软件包:
kernel-4.14.232-123.381.amzn1.x86_64kernel-devel-4.14.232-123.381.amzn1.x86_64kernel-headers-4.14.232-123.381.amzn1.x86_64kernel-tools-4.14.232-123.381.amzn1.x86_64nvidia-418.197.02-2018.03.117.amzn1.x86_64nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64ruby20-2.0.0.648-2.40.amzn1.x86_64ruby20-irb-2.0.0.648-2.40.amzn1.noarchruby20-libs-2.0.0.648-2.40.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64rubygem20-psych-2.0.0-2.40.amzn1.x86_64rubygems20-2.0.14.1-2.40.amzn1.noarchxorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64
内核更新:
将内核重置为上游稳定版 4.14.232
lustre:更新至亚马逊 FSx LustreClient v2.10.8-7
-
CVEs 已修复:
CVE-2020-29374 [gup:记录并解决了 “无论哪种方式 COW 都可能中断” 的问题]
CVE-2021-23133 [net/sctp:修复 sctp_destroy_sock 中的争用条件]
-
Amazon 的功能和向后移植:
bpf:修复向后移植后修复自测
bpf,selftest:修复一些针对非特权的 test_verifier 案例
bpf:移动 off_reg 进入 sanitize_ptr_alu
bpf:确保 off_reg 对所有类型都没有混合签名边界
bpf:将 ptr_limit 重做为 alu_limit 然后添加常见的错误路径
bpf:改进向用户发送的验证器错误消息
bpf: 重构并简化界限检查助手
bpf:将 sanitize_val_alu 移出 op 开关
bpf: 收紧推测指针算术掩码
bpf:更新自测以反映新的错误状态
bpf:不允许 root 用户破坏有效的指针
bpf/verifier:不允许使用指针减法
selftests/bpf:修复 test_align
selftests/bpf:让 “可疑指针算术” 测试有用
bpf:修复负的 dst 寄存器上的屏蔽否定逻辑
bpf:修复猜测中未初始化的 bpf 堆栈的泄漏问题
恢复 “net/sctp:修复 sctp_destroy_sock 中的竞争条件”
sctp:延迟 auto_asconf 初始化直到绑定第一个地址
cifs:修复 smb2_reconnect 中的恐慌问题
-
其他修复:
arm64:修复 load_unaligned_zeropad () 中的内联 asm
ext4:更正 ext4_rename () 中的错误标签
x86/crash:修复 crash_setup_memmap_entris () 访问权限 out-of-bounds
亚马逊 Linux 2018.03.0.20210408.0
主要更新:
iptables 已从 1.4.18 更新至 1.4.21
更新后的软件包:
amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64iptables-1.4.21-34.33.amzn1.x86_64kernel-4.14.225-121.362.amzn1.x86_64kernel-devel-4.14.225-121.362.amzn1.x86_64kernel-headers-4.14.225-121.362.amzn1.x86_64kernel-tools-4.14.225-121.362.amzn1.x86_64libmnl-1.0.3-4.2.amzn1.x86_64libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64libnfnetlink-1.0.1-1.3.amzn1.x86_64openssh-7.4p1-21.75.amzn1.x86_64openssh-clients-7.4p1-21.75.amzn1.x86_64openssh-server-7.4p1-21.75.amzn1.x86_64python27-setuptools-36.2.7-1.35.amzn1.noarchscreen-4.0.3-19.7.amzn1.x86_64
亚马逊 Linux 2018.03.0.20210319.0
没有重大更新。在 Main AL1 tance Support 中提醒。
更新后的软件包:
bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64cloud-init-0.7.6-43.23.amzn1.noarchec2-net-utils-0.7-43.5.amzn1.noarchec2-utils-0.7-43.5.amzn1.noarchgrub-0.97-94.32.amzn1.x86_64kernel-4.14.225-121.357.amzn1.x86_64kernel-devel-4.14.225-121.357.amzn1.x86_64kernel-headers-4.14.225-121.357.amzn1.x86_64kernel-tools-4.14.225-121.357.amzn1.x86_64python27-pyliblzma-0.5.3-11.7.amzn1.x86_64yum-3.4.3-150.72.amzn1.noarch
内核更新:
将内核重置为上游稳定版 4.14.225
-
CVEs 已修复:
CVE-2021-26930 [xen-blkback:修复 xen_blkbk_map () 中的错误处理 ()]
CVE-2021-26931 [xen-blkback:不要 “处理” 错误 BUG ()]
CVE-2021-26932 [xen/x86:不要提早保释 clear_foreign_p2m_mapping ()]
CVE-2021-27363 [scsi:iSCSI:将会话和用户名限制为管理员权限]
CVE-2021-27364 [scsi:iSCSI:将会话和用户名限制为管理员权限]
CVE-2021-27365 [scsi:isci:确保 sysfs 属性仅限于 PAGE_SIZE]
CVE-2021-28038 [xen/gntTab:按插槽处理 p2m 更新错误]
-
Amazon 的功能和向后移植:
arm64:kaslr:重构早期初始化命令行解析
arm64:从引导加载程序扩展内核命令行
arm64:导出 acpi_psci_use_hvc () 符号
hwrng: 添加 Gravition RNG 驱动程序
iommu/vt-d:跳过在古怪的 gfx 专用 iommu 上禁用 TE
x86/x2apic:将 set_x2apic_phys_mode () 标记为初始化
x86/apic:Deinline x2apic 函数
x86/apic:在不进行中断重映射的情况下修复 x2apic 的启用
x86/msi:只对 DMAR 单元使用高位的 MSI 地址
x86/io_apic:激活时重新评估向量配置 ()
x86/ioapic:处理 RTE 中的扩展目的地 ID 字段
x86/apic:在 MSI 中支持 15 位 APIC ID(如果有)
x86/kvm:保留 KVM_FEATURE_MSI_EXT_DEST_ID
x86/kvm:检测到 KVM_FEATURE_MSI_EXT_DEST_ID 时启用 15 位扩展
arm64:HWCAP:添加对 AT_ 的支持 HWCAP2
arm64:HWCAP:封装 elf_hwcap
arm64:为 .5-RNG 实现 archrandom.h ARMv8
mm:memcontrol:修复 memcg 和系统统计信息中的 NR_WRITEBACK 泄漏问题
mm:memcg:唤醒民意调查员时确保 memory.events 是最新的
mem_cgroup:确保 moving_account、move_lock_task 和 stat_cpu 位于同一缓存行中
mm:修复 oom_kill 事件处理问题
mm:writeback:使用精确的 memcg 脏计数
-
其他修复:
net_sched:拒绝 qdisc_get_rtab () 中愚蠢的 cell_log
x86:always_inline {rd,wr} msr ()
net: lapb:在发送数据包之前复制 skb
ipv4:修复路由查找和失效之间的争用条件
mm:hugetlb:修复隔离和释放页面之间的竞争
mm:hugetlb:从 page_huge_active 中删除 VM_BUG_ON_PAGE
mm:thp:修复 shmem 上的 MADV_REMOVE 死锁 THP
x86/apic:为非序列化添加额外的序列化 MSRs
iommu/vt-d:缓存模式开启时不要使用刷新队列
fgraph:创建任务时初始化 tracing_graph_pause
ARM:确保信号页包含定义的内容
kvm:直接检查 tlbs_dirty
ext4:修复潜在的 htree 索引校验和损坏
mm/memory.c:修复潜在的 pte_unmap_unlock pte 错误
mm/hugetlb:修复 hugetlb_register_node () 错误路径中可能出现的双重释放
arm64:在 primary_switch 中使 TLB 失效后添加缺失的 ISB
mm/rmap:修复未映射的 pte 上潜在的 pte_unmap
x86/reboot:如果支持 VMX,则强制所有 CPU 退出 VMX 根目录
mm:hugetlb:修复释放和解散页面之间的竞争
arm64 模块:将 plt* 部分地址设置为 0x0
xfs:修复 xfs_setattr_size () 中的断言失败
亚马逊 Linux 2018.03.0.20210224.0
更新后的软件包:
kernel-4.14.219-119.340.amzn1.x86_64kernel-devel-4.14.219-119.340.amzn1.x86_64kernel-headers-4.14.219-119.340.amzn1.x86_64kernel-tools-4.14.219-119.340.amzn1.x86_64openssl-1.0.2k-16.153.amzn1.x86_64python27-2.7.18-2.141.amzn1.x86_64python27-devel-2.7.18-2.141.amzn1.x86_64python27-libs-2.7.18-2.141.amzn1.x86_64
内核更新:
将内核重置为上游稳定版 4.14.219
-
CVEs 已修复:
CVE-2020-28374 [scsi:目标:修复 XCOPY NAA 标识符查询]
CVE-2021-3178 [nfsd4:readdirplus 不应该返回导出的父级]
CVE-2020-27825 [跟踪:修复 trace_open 中的竞赛和缓冲区调整大小调用]
CVE-2021-3347 [futex:确保来自 futex_lock_pi () 的返回值正确]
CVE-2021-3348 [nbd:在我们添加连接时冻结队列]
-
向后移植的修复程序:
NFS:当我们在空页面缓存中寻找 cookie 时,请使用未缓存的读取器
-
其他修复:
virtio_net:修复对 cpus_read_lock () 的递归调用
net-sysfs:存储 xps_cpus 时使用 rtnl 锁
net:以太网:ti:cpts:修复未注册 ptp_clock 时的 ethtool 输出
vhost_net:sendmsg 失败时错误地修复 ubuf refcount
net-sysfs:访问 xps_cpus_map 和 num_tc 时使用 rtnl 锁
crypto:ecdh-避免 ecdh_set_secret () 中的缓冲区溢出
x86/mm:修复 pmd ptlock 的泄漏问题
KVM:x86:修复 UBSAN 报告的越界偏移问题
net: ip:始终对经过碎片整理的 IP 数据包进行碎片整理
x86/resctrl:使用 IPI 而不是 task_work_add () 来更新 PQR_ASSOC MSR
x86/resctrl:不要将任务移到同一个资源组
cpufreq:powernow-k8:通过政策而不是使用 cpufreq_cpu_get ()
iommu/intel:修复 intel_irq_remapping_alloc 中的内存泄漏
KVM:arm64:没有 PMU 可用时不要访问 PMCR_EL0
mm/hugetlb:修复可能缺少的大页面大小信息
dm 快照:在提交元数据之前刷新合并的数据
ext4:修复了使用 RENAME_WHITEOUT 进行重命名的错误
NFS4: 已修复 trace_event_raw_event use-after-free _nfs4_set_lock
ext4:修复设置密码盐时超级块校验和失败的问题
mm,slub:如果 acquire_slab () 失败,请考虑部分列表的其余部分
rxrpc:修复 rxrpc_read () 中对不支持的令牌类型的处理
tipc:修复 tipc_link_xmit () 中的空解引用
net:使用 skb_list_del_init () 从 RX 子列表中删除
net:为滑板段行走引入 skb_list_walk_safe
dm:避免在 dm_get_dev_t () 中查找文件系统
skbuff:在 __netdev_alloc_skb () 中也带有 kmalloc () 的小 skbuff
跟踪:修复 trace_open 中的竞赛和缓冲区调整大小调用
x86/boot/compressed:禁用重新定位松
nbd:在我们添加连接时冻结队列
KVM: x86:正确获取 smi 待处理状态
x86/entry/64/compat:将 r8-r11 保留在 int $0x80
x86/entry/64/compat:修复 x86/entry/64/compat:在 int $0x80 中保留 r8-r11
亚马逊 Linux 2018.03.0.20210126.0
更新后的软件包:
bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64ca-certificates-2018.2.22-65.1.23.amzn1.noarche2fsprogs-1.43.5-2.44.amzn1.x86_64e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64ec2-net-utils-0.7-2.4.amzn1.noarchec2-utils-0.7-2.4.amzn1.noarchexpat-2.1.0-12.24.amzn1.x86_64gnupg2-2.0.28-2.34.amzn1.x86_64kernel-4.14.214-118.339.amzn1.x86_64kernel-devel-4.14.214-118.339.amzn1.x86_64kernel-headers-4.14.214-118.339.amzn1.x86_64kernel-tools-4.14.214-118.339.amzn1.x86_64libblkid-2.23.2-63.33.amzn1.x86_64libcom_err-1.43.5-2.44.amzn1.x86_64libepoxy-1.2-3.3.amzn1.x86_64libevdev-1.4.5-2.4.amzn1.x86_64libmount-2.23.2-63.33.amzn1.x86_64libsmartcols-2.23.2-63.33.amzn1.x86_64libss-1.43.5-2.44.amzn1.x86_64libuuid-2.23.2-63.33.amzn1.x86_64libX11-1.6.0-2.2.13.amzn1.x86_64libX11-common-1.6.0-2.2.13.amzn1.x86_64libxslt-1.1.28-6.15.amzn1.x86_64mtdev-1.1.2-5.4.amzn1.x86_64python27-pip-9.0.3-1.28.amzn1.noarchpython27-setuptools-36.2.7-1.34.amzn1.noarchruby20-2.0.0.648-2.39.amzn1.x86_64ruby20-irb-2.0.0.648-2.39.amzn1.noarchruby20-libs-2.0.0.648-2.39.amzn1.x86_64rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64rubygem20-psych-2.0.0-2.39.amzn1.x86_64rubygems20-2.0.14.1-2.39.amzn1.noarchsudo-1.8.23-9.56.amzn1.x86_64system-release-2018.03-0.2.noarchtzdata-2020d-2.76.amzn1.noarchtzdata-java-2020d-2.76.amzn1.noarchutil-linux-2.23.2-63.33.amzn1.x86_64vim-common-8.0.0503-1.47.amzn1.x86_64vim-enhanced-8.0.0503-1.47.amzn1.x86_64vim-filesystem-8.0.0503-1.47.amzn1.x86_64vim-minimal-8.0.0503-1.47.amzn1.x86_64xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64
内核更新:
将内核重置为上游稳定版 4.14.214
CVEs 已修复:
CVE-2019-19813 [btrfs:inode:验证 inode 模式以避免空指针取消引用]
CVE-2019-19816 [btrfs:inode:验证 inode 模式以避免空指针取消引用]
CVE-2020-29661 [tty:修复 tiocspgrp () 中的->pgrp 锁定]
CVE-2020-29660 [tty:修复->会话锁定]
CVE-2020-27830 [speakup:拒绝在 seakup 之外设置 seakup 线路纪律]
CVE-2020-27815 [jfs:修复数组索引边界检查问题] dbAdjTree
CVE-2020-29568 [xen/xenbus:允许手表在排队之前丢弃事件]
CVE-2020-29569 [xen-blkback:在 kthread_stop () 之后将 ring->xenblkd 设置为空]
-
向后移植的修复程序:
SMB3: 添加对获取和设置的支持 SACLs
添加 SMB 2 对获取和设置的支持 SACLs
-
其他修复:
mm:memcontrol:修复内存中过于复杂的问题。stat 报告
PCI:修复 pci_slot_release () 空指针取消引用
ext4:修复 fs 冻结和 EA 索引节点的死锁
ext4:修复 ext4_free_data 的内存泄漏问题
时间表/截止日期:修复 sched_dl_global_validate ()
cifs:修复 cifs_echo_request () use-after-free 中的潜力
btrfs:修复 btrfs_get_extent 中的返回值混淆问题
btrfs:修复挂载时读取 qgroup 配置时的 lockdep splat
亚马逊 Linux 2018.03.0.20201209.1
主要更新:curlopenssl、和的安全更新python27。
更新的软件包:
curl-7.61.1-12.95.amzn1.x86_64kernel-4.14.203-116.332.amzn1.x86_64kernel-tools-4.14.203-116.332.amzn1.x86_64libcurl-7.61.1-12.95.amzn1.x86_64openssl-1.0.2k-16.152.amzn1.x86_64python27-2.7.18-2.140.amzn1.x86_64python27-devel-2.7.18-2.140.amzn1.x86_64python27-libs-2.7.18-2.140.amzn1.x86_64
内核更新:
将内核重置为上游稳定版 4.14.203
-
CVEs 已修复:
CVE-2020-12352 [蓝牙:A2MP:修复无法初始化所有成员的问题]
CVE-2020-12351 [蓝牙:L2CAP:修复在非基于插槽的频道上调用 sk_filter 的问题]
CVE-2020-24490 [蓝牙:修复 store_pending_adv_report 中的内核糟糕]
CVE-2020-25211 [netfilter:ctnetlink:为 l3/l4 protonum 添加范围检查]
CVE-2020-0423 [活页夹:发布待办事项列表时修复 UAF]
CVE-2020-14386 [net/packet:修复 tpacket_rcv 中的溢出问题]
-
其他修复:
在内存回收的情况下写回期间出现软锁定问题
修复 CIFS 尾随字符
亚马逊 Linux 2018.03.0.20201028.0
更新的软件包:
amazon-ssm-agent:2.3.1319.0-1到3.0.161.0-1.aws-cfn-bootstrap:1.4-32.23到1.4-34.24.kernel:4.14.193-113.317到4.14.200-116.320.kernel-devel:4.14.193-113.317到4.14.200-116.320.kernel-headers:4.14.193-113.317到4.14.200-116.320.kernel-tools:4.14.193-113.317到4.14.200-116.320.libxml2:2.9.1-6.4.40到2.9.1-6.4.41.libxml2-python27:2.9.1-6.4.40到2.9.1-6.4.41.ntp:4.2.8p12-1.41到4.2.8p15-1.44.ntpdate:4.2.8p12-1.41到4.2.8p15-1.44.rpm:4.11.3-40.77到4.11.3-40.78.rpm-build-libs:4.11.3-40.77到4.11.3-40.78.rpm-libs:4.11.3-40.77到4.11.3-40.78.rpm-python27:4.11.3-40.77到4.11.3-40.78.tzdata:2019c-1.73到2020a-1.75.tzdata-java: t2019c-1.73o t2020a-1.75.tzdata-2019c.173.amzn1.noarchotzdata-2020a-1.75.amzn1.noarch
内核更新:
将内核重置为上游稳定版 4.14.200
-
CVEs 已修复:
CVE-2019-19448 [btrfs:只有在 try_merge_free_space 中没有 right_info 时才搜索 left_info]
CVE-2020-25212 [nfs:修复 getxattr 内核崩溃和内存溢出问题]
CVE-2020-14331 [vgacon:修复了回滚处理中缺少检查的问题]
CVE-2020-14314 [ext4:修复 do_split () 中潜在的负数组索引]
CVE-2020-25285 [mm/hugetlb:修复 hugetlb sysctl 处理程序之间的竞争]
CVE-2020-25641 [block:允许 for_each_bvec 支持零 len bvec]
CVE-2020-25211 [netfilter:ctnetlink:为 l3/l4 protonum 添加范围检查]
CVE-2020-12888 [vfio-pci:使 mmap 失效并阻止 MMIO 访问禁用的内存]
CVE-2020-25284 [rbd:需要全局 CAP_SYS_ADMIN 才能进行映射和取消映射]
CVE-2020-14390 [fbcon:移除软回滚代码]
CVE-2020-25645 [geneve:在日内瓦的路线查找中添加传输端口]
-
其他修复:
nfs:优化 readdir 缓存页面失效
nfs:修复安全标签长度未被重置的问题
亚马逊 Linux 2018.03.0.20200918.0
注意
主要更新:
已移除
aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch
更新的软件包:
tzdata-2019c.173.amzn1.noarch到tzdata-2020a-1.75.amzn1.noarchtzdata-java-2019c-1.73.amzn1.noarch到tzdata-java-2020a-1.75.amzn1.noarch
亚马逊 Linux 2018.03.0.20200904.0
主要更新:更新了内核Amazon CLI、ruby 和 python,以及针对内核、ruby 和 python 的 CVE 修复。还包含对文件描述符 ulimit 大于 1024 的系统上的 rpm 使用率的修复程序。
更新的软件包:
aws-cli-1.18.107-1.55.amzn1.noarchkernel-4.14.193-113.317.amzn1.x86_64kernel-devel-4.14.193-113.317.amzn1.x86_64kernel-headers-4.14.193-113.317.amzn1.x86_64kernel-tools-4.14.193-113.317.amzn1.x86_64libxml2-2.9.1-6.4.40.amzn1.x86_64libxml2-python27-2.9.1-6.4.40.amzn1.x86_64python27-2.7.18-2.139.amzn1.x86_64python27-botocore-1.17.31-1.72.amzn1.noarchpython27-devel-2.7.18-2.139.amzn1.x86_64python27-libs-2.7.18-2.139.amzn1.x86_64python27-rsa-3.4.1-1.9.amzn1.noarchrpm-4.11.3-40.77.amzn1.x86_64rpm-build-libs-4.11.3-40.77.amzn1.x86_64rpm-libs-4.11.3-40.77.amzn1.x86_64rpm-python27-4.11.3-40.77.amzn1.x86_64ruby20-2.0.0.648-1.33.amzn1.x86_64ruby20-irb-2.0.0.648-1.33.amzn1.noarchruby20-libs-2.0.0.648-1.33.amzn1.x86_64rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64rubygem20-json-1.8.3-1.53.amzn1.x86_64rubygem20-psych-2.0.0-1.33.amzn1.x86_64rubygems20-2.0.14.1-1.33.amzn1.noarch
内核更新:
将内核变为上游稳定版 4.14.193
已将 EFA 更新至版本 1.9.0g
-
CVEs 已修复
CVE-2020-16166 [random32:更新中断和活动时的网络随机状态]
CVE-2020-14386 [net/packet:修复 tpacket_rcv 中的溢出问题]
亚马逊 Linux 2018.03.0.20200716.0
更新后的软件包:
amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarchbash-4.2.46-34.43.amzn1.x86_64initscripts-9.03.58-1.40.amzn1.x86_64kernel-4.14.186-110.268.amzn1.x86_64kernel-tools-4.14.186-110.268.amzn1.x86_64ibcgroup-0.40.rc1-5.15.amzn1.x86_64microcode_ctl-2.1-47.39.amzn1.x86_64
内核更新:
将内核重置为上游稳定版 4.14.186
将 ENA 模块更新到版本 2.2.10
-
CVEs 已修复
CVE-2018-20669 [让 'user_access_begin () '执行 'access_ok ()']
CVE-2019-19462 [kernel/relay.c:handle alloc_percpu 在 relay_open 中返回空值]
CVE-2020-0543 [在微码中寻址]
CVE-2020-10732 [fs/binfmt_elf.c:在 fill_thread_core_info () 中分配初始化的内存 ()]
CVE-2020-10757 [mm:修复 mremap 不考虑巨大的 pmd 开发地图]
CVE-2020-10766 [x86/推测:为每项任务的间接分支推测控制做好准备]
CVE-2020-10767 [x86/猜测:避免基于 STIBP 和增强型 IBRS 强制禁用 IBPB]
CVE-2020-10768 [x86/推测:PR_SPEC_FORCE_DISABLE 对间接分支禁用强制执行]
CVE-2020-12771 [bcache:修复 btree_gc_coalesce 中潜在的死锁问题]
CVE-2020-12888 [vfio-pci:使 mmap 失效并阻止 MMIO 访问禁用的内存]
修复交换文件中不允许出现漏洞的问题 [iomap:不允许交换文件中出现漏洞]
修复填充缓存信息的问题 [ACPI/PPTT:处理架构上未知的缓存类型]
修复 vfio/pci [vfio/pci:修复 alloc_perm_bits ()] 中的内存泄漏
修复 btrfs 中的错误处理 [btrfs:修复提交直接个人简历时的错误处理] I/O
修复 ext4 中导致空指针取消引用的竞赛 [ext4:修复 ext4_sync_parent () 和重命名 () 之间的竞争]
修复 ext4 中的空指针取消引用 [ext4:修复错误指针取消引用]
修复 slub 分配器中的内存泄漏 [mm/slab:修复 sysfs_slab_add ()] 中的内存泄漏
亚马逊 Linux 2018.03.0.20200602.1
主要更新:
Python 2.7 已更新到最新的上游版本——2.7.18。
根据我们的亚马逊 Linux 1 (AL1) 支持时间表,亚马逊 Linux 将继续为 Python 2.7 提供安全修复。请参阅 AL1 FAQs。
ca 证书修复 Sectigo 中间 CA 过期
有关更多详细信息,请参阅此
论坛话题。 新内核修复了五个 CVEs (见下文)
更新的软件包:
aws-cfn-bootstrap-1.4-32.23.amzn1bind-libs-9.8.2-0.68.rc1.64.amzn1bind-utils-9.8.2-0.68.rc1.64.amzn1ca-certificates-2018.2.22-65.1.22.amzn1kernel-4.14.181-108.257.amzn1kernel-devel-4.14.181-108.257.amzn1kernel-headers-4.14.181-108.257.amzn1kernel-tools-4.14.181-108.257.amzn1krb5-libs-1.15.1-46.48.amzn1python27-2.7.18-1.137.amzn1python27-devel-2.7.18-1.137.amzn1python27-libs-2.7.18-1.137.amzn1
内核更新:
将内核改为上游稳定版 4.14.181
已将 ENA 模块更新至版本 2.2.8
-
CVEs 已修复:
CVE-2019-19319 [ext4:使用 block_validity 保护日志 inode 的区块]
CVE-2020-10751 [selinux:正确处理 selinux_netlink_send () 中的多条消息]
CVE-2020-1749 [net:ipv6_stub:使用 ip6_dst_lookup_flow 而不是 ip6_dst_lookup]
CVE-2019-19768 [blktrace:使用 RCU 保护 q->blk_trace]
CVE-2020-12770 [scsi:sg:在 sg_write 中添加 sg_remove_request]
修复了 xen-blkfront 中的死锁情况 [xen-blkfront:延迟刷新直到队列锁掉落]
修复 ORC 展开问题 [x86/unwind/orc:修复非活动任务的 unwind_get_return_address_ptr ()]
2018.03.0.20200514 更新
主要更新:
cloud-init 现在支持 IMDSv2
内核包含对重要唉: https://alas.aws.amazon.com/ALAS-2020-1366.html 的修复程序
Java 唉:/ALAS-2020-1365.html https://alas.aws.amazon.com
Amazon CLI已升级到 1.18.13-1.54
更新的软件包:
aws-cli-1.18.13-1.54.amzn1cloud-init-0.7.6-2.20.amzn1ec2-net-utils-0.7-1.3.amzn1ec2-utils-0.7-1.3.amzn1expat-2.1.0-11.22.amzn1java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1kernel-4.14.177-107.254libicu-50.2-4.0libtirpc-0.2.4-0.16.15python27-botocore-1.15.13-1.71python27-colorama-0.4.1-4.8yum-3.4.3-150.71
内核更新:
将内核改为上游稳定版 4.14.177
CVE-2020-10711 [netlabel:应对 NULL catmap]
CVE-2020-12826 [将 exec_id 扩展到 64 位]
CVE-2020-12657 [block,bfq:bfq_idle_slice_timer_body use-after-free 中已修复]
CVE-2020-11565 [mm:mempolicy:MPOL_PREFERRED 至少需要一个 nodeid]
CVE-2020-8648 [vt:选择,关闭 sel_buffer 竞赛]
CVE-2020-1094 [虚拟主机:查看 docket sk_family 而不是致电 getname]
CVE-2020-8649 [vgacon:在 vgacon_invert_region 中修复 UAF]
CVE-2020-8647 [vgacon:在 vgacon_invert_region 中修复 UAF]
CVE-2020-8648 [vt:选择,关闭 sel_buffer 竞赛]
除以零调度程序修复
更新了内核
亚马逊 Linux 1 (AL1) 版本 2017.09 和亚马逊 Linux 1 (AL1) 版本 2018.03 之间的主要区别在于包含了更新的内核——Linux 内核 4.14。
2018 年 11 月 19 日更新:ENA 驱动程序更新:ENA 驱动程序更新,引入了低延迟队列 (LLQ),以改善平均延迟和尾部延迟。此更新还增加了对接收校验和卸载的支持,从而提高了 CPU 利用率。
使用 Amazon S EC2 ystems Manager 补丁管理器自动进行大规模安全补丁
Amazon EC2 Systems Manager 补丁管理器支持亚马逊 Linux 1 (AL1)。这样可以自动修补 Amazon Linux 1 () Amaz AL1 on 实例的队列。 EC2 它可以扫描实例中是否缺少补丁,并自动安装所有缺失的补丁。
已弃用的软件包
gcc44java-1.6.0-openjdkmysql51openssl097aphp53php54php55php70postgresql8python26ruby18ruby19ruby21ruby22tomcat6