1. 程式人生 > >Linux Kernel Updates to address SegmentSmack & FragmentSmack

Linux Kernel Updates to address SegmentSmack & FragmentSmack

August 21, 2018 4:00 AM PDT

CVE Identifiers: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack)

AWS is aware of two recently-disclosed security issues, commonly referred to as SegmentSmack and FragmentSmack, both of which affect the TCP and IP processing subsystem of several popular operating systems including Linux. With the exception of the AWS services listed below, no customer action is required to address these issues. Customers not using Amazon Linux should contact their operating system vendor for the updates necessary to address these issues.

Amazon Linux & Amazon Linux 2 AMI



An updated kernel for Amazon Linux is available within the Amazon Linux repositories — this update includes fixes for both SegmentSmack and FragmentSmack. Customers with existing Amazon Linux AMI instances should run the following command to ensure they receive the updated package: “sudo yum update kernel”. As is standard for any update of the Linux kernel, after the yum update is complete, a reboot is required for updates to take effect. More information is available at the Amazon Linux Security Center (see:
ALAS-2018-1049
and ALAS-2018-1058).

We have released new versions of the Amazon Linux and Amazon Linux 2 AMIs that automatically include the updated kernel. AMI IDs for images with the updated kernels can be found at Amazon Linux 2018.03 AMI IDs, Amazon Linux 2 AMI IDs, and in the AWS Systems Manager Parameter Store
.

AWS Elastic Beanstalk
We have released updates for Linux-based Elastic Beanstalk platforms that includes fixes for both SegmentSmack and FragmentSmack. If you have Managed Platform Updates enabled for your environment, it will be automatically updated to the latest platform version in your selected maintenance window and no customer action is required. You can also update immediately by going to the Managed Updates configuration page and clicking on the "Apply Now" button. Customers who have not enabled Managed Platform Updates can update their environment's platform by following instructions here.

相關推薦

Linux Kernel Updates to address SegmentSmack & FragmentSmack

August 21, 2018 4:00 AM PDT CVE Identifiers: CVE-2018-5390 (SegmentSmack), CVE-2018-5391 (FragmentSmack) AWS is aware of two recent

Linux kernel: How to debug mutex deadlock 如何除錯mutex死鎖

和userspace除錯lock一樣,主要是要: 1. 找到lock死鎖的地方,打印出呼叫棧 2. 找出這個mutex目前被誰佔用了 針對1:在kernel config中,Kernel Hacking這個大項中,enable跟lock/mutex相關的config,比如

linux kernel x86 arch how to boot to init

sta tar x86_64 arch global pre mod cte ret arch/x86/boot/header.S --> _start --> calll main arch/x86/boot/main.c -->

linux 下apche無法監聽端口解決辦法(Permission denied: make_sock: could not bind to address)

gas his sys linux. ngs eui ner 一是 fix 想建立一個測試用的虛擬主機,遇到了這個問題:[root@localhost html]# service httpd startStarting httpd: httpd: Could not re

Linux下啟動httpd服務提示not bind to address

這幾天在裝Apache httpd服務後,啟動httpd服務,報錯如下: Starting httpd: httpd: Could not reliably determine the server's fully qualified domain name, using 0.0.0.0 for S

linux kernel的cmdline參數解析原理分析

include 不知道 方便 個數 ram har mission handle leading 利用工作之便,今天研究了kernel下cmdline參數解析過程。記錄在此。與大家共享。轉載請註明出處。謝謝。Kernel 版本:3.4.55Kernel啟動時會解析cmdl

隨想錄(qemu仿真linux kernel

仿真 ram vmlinux 原理 mil ext target init 一段時間 【 聲明:版權全部,歡迎轉載。請勿用於商業用途。 聯系信箱:feixiaoxing @163.com】 算上從研究生開始,自己看kernel的時間不短了。盡管代碼看了不少,原

匆忙記錄 編譯linux kernel zImage

inux arm 定制 模板 lin arch onf fig zimage arm的板子. 自己要定制下內核. 下載源碼 cp 模板配置 .config make menuconfig 進行定制化 之後make zImage {註意 交叉編譯 gcc 也要配置的} 之

07_apply rolling updates to a service

docker swarm 在上一個小節,我們在一個服務中,擴容了多個實例。在這個小節,我們來部署一個服務,基於redis3.0.6容器鏡像。然後通過滾動升級,升級到redis3.0.7docker machine ssh manager1在swarm中部署 redis3.0.6 ,並配置swarm 1

telnet: connect to address 192.168.2.140: Connection refused

telnet: connect to address 192.168.2.140: connection refused解決方案問題描述: 我的redis開啟後,使用telnet進行訪問出現如下錯誤 telnet: connect to address 192.168.2.140: Conne

#26 Linux kernel(內核)詳解與uname、lsmod、modinfo、depmod、insmod、rmmod、modprobe...命令用法

linux kernel(內核)詳解與uname、lsmod、modinfo、depmod、insmod、rmmod、modprobe...命令用法Linux kernel: 內核設計流派: 單內核設計,但是充分借鑒了微內核體系設計的優點,為內核引入了模塊化機制,內核高度模塊化; 內核被模塊化之

Linux Mint 安裝 Linux Kernel 4.12(穩定版)

linuxLinus Torvalds 發布了 Linux 內核 4.12。你可以從這裏直接下載相關的 deb 包來安裝。或者,繼續閱讀本文,按下面的步驟安裝新內核。警告:Linux 內核是系統的關鍵元素。在某個硬件設備不正常工作時,可以嘗試執行升級,新的內核可能會解決此問題。 但同樣的,非必須地更新一個新

Linux kernel中斷子系統之(五):驅動申請中斷API

思路 esc 設計師 數組 還需 申請 進一步 time num 一、前言本文主要的議題是作為一個普通的驅動工程師,在撰寫自己負責的驅動的時候,如何向Linux Kernel中的中斷子系統註冊中斷處理函數?為了理解註冊中斷的接口,必須了解一些中斷線程化(threaded i

Linux kernel的中斷子系統之(一):綜述

lock www. api cdc 電平 還需 結構 現在 ces 一、前言一個合格的linux驅動工程師需要對kernel中的中斷子系統有深刻的理解,只有這樣,在寫具體driver的時候才能:1、正確的使用linux kernel提供的的API,例如最著名的request

Linux Kernel系列一:開篇和Kernel啟動概要

mis misc 跳轉 line global 最終 width lin 通過 前言 最近幾個月將Linux Kernel的大概研究了一下,下面需要進行深入詳細的分析。主要將以S3C2440的一塊開發板為硬件實體。大概包括如下內容: 1 bootloader分析,以uboo

linux kernel crash問題分析解決

kernel crash linux 一,問題場景和環境系統環境:redhat6.4 kernel:2.6.32-358問題:使用iptables給mangle表添加了一條規則,使用nfqueue做為target。當一個http請求命中這個規則之後,機器直接重啟了。偶發性的出了兩次問題,但是卻在重

vexpress ca9 linux kernel qemu環境搭建記錄

you 編譯器 tty .com .net embed dts ima v2p kernel 下載kernel ,解壓縮後編譯 make ARCH=arm CROSS_COMPILE=arm-linux-gnueabi- O=../tl distcleanmake ve

PHP-->could not bind to address xxxx

post 是否 log tasklist task str gpo 發現 lis 通過cmd進入Apache的bin文件夾,然後使用以下兩個命令查看是否端口被占用: netstat -ano|findstr "端口號" tasklist|findstr "進程號" 在通過以

13.3、linux kernel介紹

根文件系統 linu 直接 不用 sbin 啟動流程 模塊化 -- tfs 1、centos系統啟動流程: post(檢測硬件環境)--->bootloader(根據bios中的設置去查找從哪個設備啟動,然後根據選擇的設備上的mbr去引導grub的第一階段,啟動

Linux kernel manpages

col pre sta get sudo tps kernel lan target https://www.linuxquestions.org/questions/linux-newbie-8/man-pages-for-kernel-functions-758389/