

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Versionshinweise zu Amazon Linux 1 (AL1) Version 2018.03
<a name="relnotes-2018.03"></a>

**Warnung**  
 Amazon Linux 1 (AL1früher Amazon Linux AMI) wird nicht mehr unterstützt. Dieses Handbuch dient nur zu Referenzzwecken. 

**Anmerkung**  
 AL1 ist nicht mehr die aktuelle Version von Amazon Linux. AL2023 ist der Nachfolger AL1 von Amazon Linux 2. Weitere Informationen zu den Neuerungen in AL2 023 finden Sie im Abschnitt [Comparing AL1 and AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) im [AL2023-Benutzerhandbuch und in der Liste der [Paketänderungen](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) in 023](https://docs.aws.amazon.com/linux/al2023/ug/). AL2 

Dieses Thema umfasst die Versionshinweise zu Amazon Linux 1 (AL1) für die Version 2018.03.

## Upgrade auf Amazon Linux 1 (AL1) Version 2018.03
<a name="upgrading-2018.03"></a>

Um von Amazon Linux 1 (AL1) Version 2011.09 oder höher auf Amazon Linux 1 (AL1) Version 2018.03 zu aktualisieren, führen Sie den folgenden Befehl aus. `sudo yum clean all` `sudo yum update` Wenn das Upgrade abgeschlossen ist, starten Sie Ihre Instance neu.

Die Amazon Linux 1 (AL1) -Repositorys enthielten Updates, mit denen Sie von einer Version von Amazon Linux 1 (AL1) zur nächsten wechseln können.

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

Aktualisierte Pakete:
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

Aktualisierte Pakete:
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

 CVEsPakete mit:

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2022—48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

Aktualisierte Pakete
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

Aktualisierte Pakete
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

 CVEsPakete mit:

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2022-23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2022—2320
+ CVE-2022-4283
+ CVE-2022-46340
+ CVE-2022-46341
+ CVE-2022-46342
+ CVE-2022-46343
+ CVE-2022-46344

## Amazon Linux 2018.03.0.20230207,0
<a name="release-2018.03.0.20230207.0"></a>

Aktualisierte Pakete:
+ kernel-4.14.301-153.528.amzn1.x86\_64
+ kernel-devel-4.14.301-153.528.amzn1.x86\_64
+ kernel-headers-4.14.301-153.528.amzn1.x86\_64
+ kernel-tools-4.14.301-153.528.amzn1.x86\_64
+ krb5-libs-1.15.1-55.51.amzn1.x86\_64
+ openssl-1.0.2k-16.162.amzn1.x86\_64
+ sudo-1.8.23-10.57.amzn1.x86\_64
+ vim-common-9.0.1160-1.1.amzn1.x86\_64
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-erweitert-9.0.1160-1.1.amzn1.x86\_64
+ vim-Dateisystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\_64

Pakete mit: CVEs

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-20222-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-20224-2898

## Amazon Linux 2018.03.0.20230124,1
<a name="release-2018.03.0.20230124.1"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209,1
<a name="release-2018.03.0.20221209.1"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

Pakete mit CVEs:

`curl-7.61.1-12.101.amzn1`
+ CVE-2022-22576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-2022-32206
+ CVE-2022-32208
+ CVE-2022-35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2022-20369
+ CVE-202226373
+ CVE-20222978
+ CVE-2022-3542
+ CVE-2022-3564
+ CVE-2022-3565
+ CVE-2022—3594
+ CVE-2022-3621
+ CVE-2022-3646
+ CVE-2022-3649
+ CVE-2022—39842
+ CVE-2022-40768
+ CVE-20224-1849
+ CVE-2022—41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2022—34670
+ CVE-2022-34674
+ CVE-2022-34675
+ CVE-2022-34677
+ CVE-2022-34679
+ CVE-22-34680
+ CVE-2022-34682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-42-42259
+ CVE-2022-42260
+ CVE-42-42261
+ CVE-42-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

Pakete mit CVEs:

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022—1462
+ CVE-2022—1679
+ CVE-2022-2153
+ CVE-2022-2588
+ CVE-2022-2663
+ CVE-2022-3028
+ CVE-2022-36123
+ CVE-2022-36879
+ CVE-2022—36946
+ CVE-2022-40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

Pakete mit CVEs:

`kernel-4.14.287-148.504.amzn1`
+ CVE-2022-2318
+ CVE-202226365
+ CVE-2022-33740
+ CVE-2022-33741
+ CVE-2022-33742
+ CVE-2022-33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609,0
<a name="release-2018.03.0.20220609.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419.0
<a name="release-2018.03.0.20220419.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Amazon Linux-Version 2018.03.20220315.0 (15.03.)
<a name="release-2018.03.20220315.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Amazon Linux Version 2018.03.20220310.0 (10.03.)
<a name="release-2018.03.20220310.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.2 Aktualisieren
<a name="release-2018.03.0.20220209.2"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.0 Aktualisieren
<a name="release-2018.03.0.20220209.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220207.0 Aktualisieren
<a name="release-2018.03.0.20220207.0"></a>

In dieser Version gibt es keine größeren Updates.

Kernel:

Den Kernel auf Upstream-Stable 4.14.262 umstellen
+ CVEs Behoben:
  + CVE-2021-4083 [fget: überprüfe, ob die FD noch existiert, nachdem du einen Verweis darauf erhalten hast]
  + CVE-2021-39685 [USB: Gadget: erkennt zu große Endpunkt-0-Anfragen]
  + CVE-2021-28711 [xen/blkfront: Blockfront gegen Event-Channel-Stürme absichern]
  + CVE-2021-28712 [xen/netfront: Netzwerkfront gegen Event-Channel-Stürme absichern]
  + CVE-2021-28713 [xen/console: hvc\_xen gegen Event-Channel-Stürme absichern]
  + CVE-2021-28714 [xen/netback: Erkennung eines Blockierens in der RX-Warteschlange behoben]
  + CVE-2021-28715 [xen/netback: Keine unbegrenzte Anzahl von Paketen in die Warteschlange stellen]
  + CVE-2021-44733 [Tee: Behandle die Suche nach Shm mit der Referenzanzahl 0]
  + CVE-2021-4155 [xfs: Ordne ungeschriebene Blöcke in XFS\_IOC\_ {ALLOC, FREE} SP genau wie fallocate zu]
  + CVE-2022-0492 [Kernel: Die Release\_Agent-Funktion von cgroups v1 kann eine Rechteerweiterung ermöglichen] 
+ Amazon-Funktionen und Backports:
  + ena: Update auf 2.6.0
  + Fuse: fehlerhaften Inode reparieren
  + fuse: Live-Lock in fuse\_iget () behoben
  + Lustre: Update auf Amazon FSx LustreClient v2.10.8-10
  + cgroup-v1: benötigt Funktionen, um release\_agent zu setzen
  + audit: Verbessert die Handhabung von Audit-Warteschlangen, wenn in der Befehlszeile „audit=1" angezeigt wird
  + ENA: Update auf Version 2.6.1
+ Weitere Korrekturen:
  + Tracing: Korrigiert die PID-Filterung, wenn Trigger angehängt wurden
  + NFSv42: Clone () darf nicht fehlschlagen, es sei denn, die OP\_CLONE-Operation ist fehlgeschlagen
  + ARM: socfpga: Absturz mit CONFIG\_FORTIRY\_SOURCE behoben
  + ipv6: Tippfehler in ip6\_finish\_output () korrigieren
  + tracing: Prüft die PID-Filterung beim Erstellen von Ereignissen
  + PCI: aardvark: Trainieren Sie die Verbindung unmittelbar nach der Aktivierung des Trainings
  + PCI: aardvark: Kommentar zur Deaktivierung des Link-Trainings aktualisieren

Aktualisierte Pakete:
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220128.0 Aktualisieren
<a name="release-2018.03.0.20220128.0"></a>

In dieser Version gibt es keine größeren Updates.

Aktualisierte Pakete:
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**Anmerkung**  
 Die veralteten `aws-apitools-*` Pakete werden jetzt nicht mehr standardmäßig im AL1 AMI ausgeliefert (weitere Informationen finden Sie in [diesem Forenbeitrag](https://forums.aws.amazon.com/thread.jspa?threadID=323611)). Gemäß [unserer vorherigen Ankündigung](https://alas.aws.amazon.com/announcements/2021-001.html) `log4j-cve-2021-44228-hotpatch` ist das standardmäßig aktiviert und ist jetzt Teil des AMI und kein Update, das beim Start angewendet wird. 

Aktualisierte Pakete:
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201.0
<a name="release-2018.03.0.20211201.0"></a>

Wichtige Updates:
+ Aktualisiert`nss`, um CVE-2021-43527 zu beheben. NSS (Network Security Services) bis einschließlich 3.73 ist bei der Verarbeitung von DER-codierten DSA- oder RSA-PSS-Signaturen anfällig für einen Heap-Overflow. Anwendungen, die NSS für die Verarbeitung von Signaturen verwenden, die in CMS, S/MIME, PKCS \#7 oder PKCS \#12 codiert sind, sind wahrscheinlich betroffen. Anwendungen, die NSS zur Zertifikatsvalidierung oder andere TLS-, X.509-, OCSP- oder CRL-Funktionen verwenden, können davon betroffen sein, je nachdem, wie sie NSS konfigurieren. Bei der Überprüfung einer DER-codierten Signatur dekodiert NSS die Signatur in einen Puffer fester Größe und übergibt den Puffer an das zugrunde liegende PKCS \#11 -Modul. Die Länge der Signatur wird bei der Verarbeitung von DSA- und RSA-PSS-Signaturen nicht korrekt überprüft. Bei DSA- und RSA-PSS-Signaturen, die größer als 16384 Bit sind, wird der Puffer überlaufen. `VFYContextStr` Der anfällige Code befindet sich darin. `secvfy.c:vfy_CreateContext` (CVE-2021-43527)

Aktualisierte Pakete:
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111.0
<a name="release-2018.03.0.20211111.0"></a>

Aktualisierte Pakete:
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

Kernel-Aktualisierungen:

Den Kernel auf Upstream-Stable 4.14.252 umstellen
+ CVEs Behoben:
  + CVE-2021-37159 [usb: hso: Fehlerbehandlungscode von hso\_create\_net\_device behoben]
  + CVE-2021-3744 [crypto: ccp — Repariert Ressourcenlecks in ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-3764 [crypto: ccp — behebt Ressourcenlecks in ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-20317 [lib/timerqueue: Verlassen Sie sich beim nächsten Timer auf die rbtree-Semantik]
  + CVE-2021-20321 [ovl: Fehlende negative Eintragsprüfung in ovl\_rename () behoben]
  + CVE-2021-41864 [bpf: Integer-Überlauf in prealloc\_elems\_and\_freelist () behoben]
+ Amazon-Funktionen und Backports:
  + Aktivieren Sie den Nitro-Enclaves-Treiber für Arm64
+ Weitere Korrekturen:
  + md: Korrigiert eine Umkehrung der Sperrreihenfolge in md\_alloc
  + arm64: Markiere stack\_chk\_guard als ro\_after\_init
  + cpufreq: schedutil: Verwenden Sie die Methode object release (), um sugov\_tunables freizugeben
  + cpufreq: schedutil: Zerstört den Mutex, bevor kobject\_put () den Speicher freigibt
  + ext4: Behebt eine mögliche Endlosschleife in ext4\_dx\_readdir ()
  + nfsd4: Behandelt den READDIR-Hinweis „dircount“, der Null ist NFSv4 
  + net\_sched: behebt NULL deref in fifo\_set\_limit ()
  + perf/x86: Setzt den Destroy-Callback bei einem Fehler bei der Initialisierung des Ereignisses zurück
  + virtio: schreibe F\_VERSION\_1 vor der Validierung zurück

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

Aktualisierte Pakete:
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

Kernel-Aktualisierungen:
+ Den Kernel auf Upstream-Stable 4.14.248 umstellen
+ CVEs Behoben:
  + CVE-2020-16119 [dccp: Beim Klonen von dccp-Socks nicht ccid duplizieren]
  + CVE-2021-40490 [ext4: Race beim Schreiben in eine Inline\_Data-Datei behoben, während sich ihre XATTRs ändern]
  + CVE-2021-42252 [soc: aspeed: lpc-ctrl: Grenzüberprüfung für mmap korrigiert]
+ Andere Korrekturen:
  + mm/kmemleak.c: macht die Ratenbegrenzung durch cond\_resched () effizienter
  + mm/page\_alloc: beschleunigt die Iteration von max\_order
  + tcp: seq\_file: Vermeiden Sie es, sk während tcp\_seek\_last\_pos zu überspringen
  + KVM: x86: Aktualisiere hv\_clock der vCPU, bevor du zurück zum Gastmodus wechselst, wenn tsc\_offset angepasst wird
  + cifs: falsche Version im fehlgeschlagenen Pfad von sess\_alloc\_buffer () korrigieren
  + rcu: Fehlende Aktivierung von exp\_wq-Kellnern behoben

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

Wichtige Updates:
+ Aktualisierung der `ca-certificates` Version`2018.2.22-65.1.24.amzn1`, die das ablaufende IdentTrust DST Root CA X3 behebt, das einige Let's Encrypt TLS-Zertifikate betraf. Das ablaufende Zertifikat hätte zur Folge, dass OpenSSL die betroffenen Zertifikate, die von Let's Encrypt ausgestellt wurden, nicht validieren könnte. Bei betroffenen Kunden sind möglicherweise Verbindungs- oder Zertifikatsfehler aufgetreten, wenn sie versucht haben, eine Verbindung zu bestimmten Websites herzustellen oder APIs die Let's Encrypt-Zertifikate verwenden.

Aktualisierte Pakete:
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721.0
<a name="release-2018.03.0.20210721.0"></a>

Aktualisierte Pakete:
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

Kernel-Aktualisierungen:
+ Den Kernel auf Upstream-Stable 4.14.238 umstellen
+ Amazon EFA-Treiber: Update auf Version v1.12.1
+ CVEs Behoben:
  + CVE-2021-32399 [Bluetooth: Beseitigt die mögliche Rennbedingung beim Entfernen des HCI-Controllers]
  + CVE-2021-33034 [Bluetooth: verifiziere AMP hci\_chan vor amp\_destroy]
  + CVE-2020-26558 [Bluetooth: SMP: Schlägt fehl, wenn entfernte und lokale öffentliche Schlüssel identisch sind]
  + CVE-2021-0129 [Bluetooth: SMP: Schlägt fehl, wenn entfernte und lokale öffentliche Schlüssel identisch sind]
  + CVE-2020-24586 [mac80211: Angriffe mit gemischten Schlüsseln und Fragment-Cache verhindern]
  + CVE-2020-24587 [mac80211: Angriffe mit gemischten Schlüsseln und Fragment-Cache verhindern]
  + CVE-2020-24588 [cfg80211: A-MSDU-Aggregationsangriffe abwehren]
  + CVE-2020-26139 [mac80211: EAPOL-Frames nicht ungültig accept/forward machen]
  + CVE-2020-26147 [mac80211: Stellen Sie sicher, dass alle Fragmente verschlüsselt sind]
  + CVE-2021-29650 [netfilter: x\_tables: Verwenden Sie die richtigen Speicherbarrieren.]
  + CVE-2021-3564 [Bluetooth: Korrigiere die fehlerhafte Reihenfolge von flush\_work ()]\\
  + CVE-2021-3573 [Bluetooth: Verwenden Sie die richtige Sperre, um UAF des HDEV-Objekts zu verhindern]
  + CVE-2021-3587 [nfc: NULL-PTR-Dereferenzierung in llcp\_sock\_getname () nach fehlgeschlagener Verbindung behoben]
  + CVE-2021-34693 [can: bcm: Infoleak in der Struktur bcm\_msg\_head beheben]
  + CVE-2021-33624 [bpf expanded/patched : Anzahl der gesehenen Dateien aus alten AUX-Daten erben]
  + CVE-2021-33909 [seq\_file: extrem große Seq-Pufferzuweisungen verbieten]
+ Amazon-Funktionen und Backports:
  + arm64/kernel: ADRP nicht verbieten, um das Cortex-A53-Erratum \#843419 zu umgehen
  + arm64/errata: REVIDR-Behandlung zum Framework hinzufügen
  + arm64/kernel: Aktiviert die A53-Erratum \#8434319 -Behandlung zur Laufzeit
  + arm64: Undefinierter Verweis auf 'printk' korrigiert
  + arm64/kernel: benenne module\_emit\_adrp\_veneer→module\_emit\_veneer\_for\_adrp um
  + arm64/kernel: kaslr: Reduziert den Bereich der Modul-Randomisierung auf 4 GB
  + „arm64: acpi/pci: invoke \_DSM, ob das Firmware-PCI-Setup beibehalten werden soll“ rückgängig machen
  + PCI/ACPI: Evaluieren Sie die PCI-Boot-Konfiguration \_DSM
  + PCI: Automatische Neuzuweisung nicht durchführen, wenn wir die Firmware-Konfiguration beibehalten
  + arm64: PCI: Erlaube bei Bedarf eine Neuzuweisung von Ressourcen
  + arm64: PCI: Behalten Sie die Firmware-Konfiguration bei, falls gewünscht
  + bpf: Behebt die Umgehung des Subprog-Verifizierers um eine Ausnahme von 0 div/mod 
  + bpf, x86\_64: Veraltete Ausnahmebehandlung aus div/mod entfernen
  + bpf, arm64: Veraltete Ausnahmebehandlung aus div/mod entfernen
  + bpf, s390x: Veraltete Ausnahmebehandlung aus div/mod entfernen
  + bpf, ppc64: Veraltete Ausnahmebehandlung aus div/mod entfernen
  + bpf, sparc64: Veraltete Ausnahmebehandlung aus div/mod entfernen
  + bpf, mips64: Veraltete Ausnahmebehandlung aus div/mod entfernen
  + bpf, mips64: Unnötige Nullprüfung mit k entfernen div/mod 
  + bpf, arm: Entferne die veraltete Ausnahmebehandlung aus div/mod
  + bpf: Korrigiert die Kürzung des 32-Bit-SRC-Registers auf Div/Mod
  + bpf: Erbt expanded/patched die Anzahl der gesehenen Dateien aus alten AUX-Daten
  + bpf: Markieren Sie insn nicht als bei der spekulativen Pfadverifizierung
  + bpf: Behebt undichte Stellen, die aufgrund von Spekulationen in falsch vorhergesagten Branchen entstanden sind
  + seq\_file: Verbietet extrem große Seq-Pufferzuweisungen

## Amazon Linux 2018.03.0.20210521.1
<a name="release-2018.03.0.20210521.1"></a>

Aktualisierte Pakete:
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

Kernel-Aktualisierung:
+ Den Kernel auf Upstream-Stable 4.14.232 umstellen
+ Lustre: Update auf Amazon FSx LustreClient v2.10.8-7
+ CVEs Behoben:
  + CVE-2020-29374 [gup: Das Problem „COW kann so oder so kaputt gehen“ dokumentieren und umgehen]
  + CVE-2021-23133 [net/sctp: Rennbedingung in sctp\_destroy\_sock behoben]
+ Amazon-Funktionen und Backports:
  + bpf: Korrigiert Selbsttests, nachdem die Backports repariert wurden
  + bpf, selftests: Korrigiert einige test\_verifier-Fälle für unprivilegierte Benutzer
  + bpf: Verschiebe off\_reg nach sanitize\_ptr\_alu
  + bpf: Stellt sicher, dass off\_reg keine Grenzen mit gemischten Vorzeichen für alle Typen hat
  + bpf: Überarbeite ptr\_limit in alu\_limit und füge einen allgemeinen Fehlerpfad hinzu
  + bpf: Verbessert die Verifier-Fehlermeldungen für Benutzer
  + bpf: In den Helper checken Sie Grenzen um und optimieren Sie sie
  + bpf: Verschiebe sanitize\_val\_alu aus dem Op-Switch
  + bpf: Verschärft die arithmetische Maske für spekulative Zeiger
  + bpf: Aktualisieren Sie die Selbsttests, um neuen Fehlerzuständen Rechnung zu tragen
  + bpf: erlaubt Root nicht, gültige Zeiger zu manipulieren
  + bpf/verifier: Verbietet die Subtraktion von Zeigern
  + Selbsttests/BPF: repariere test\_align
  + selftests/bpf: macht den Test „zweifelhafte Zeigerarithmetik“ nützlich
  + bpf: Korrigiert die Logik der maskierenden Negation bei negativem DST-Register
  + bpf: Behebung eines Fehlers im uninitialisierten BPF-Stack aufgrund von Spekulationen
  + Stellt „net/sctp: Rennbedingung in sctp\_destroy\_sock behoben“ zurück
  + sctp: verzögert die Initialisierung von auto\_asconf, bis die erste Adresse gebunden ist
  + cifs: Panik in smb2\_reconnect behoben
+ Weitere Korrekturen:
  + arm64: Inline-ASM in load\_unaligned\_zeropad () behoben
  + ext4: Korrigiert die Fehlerbezeichnung in ext4\_rename ()
  + x86/crash: Korrigiert den Zugriff mit crash\_setup\_memmap\_entries () out-of-bounds 

## Amazon Linux 2018.03.0.20210408,0
<a name="release-2018.03.0.20210408.0"></a>

Wichtige Updates:
+ iptables wurde von 1.4.18 auf 1.4.21 aktualisiert

Aktualisierte Pakete:
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319,0
<a name="release-2018.03.0.20210319.0"></a>

Keine größeren Updates. Zur Erinnerung, das AL1 ist im Wartungssupport.

Aktualisierte Pakete:
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

Kernel-Update:
+ Den Kernel auf Upstream-Stable 4.14.225 umstellen
+ CVEs Behoben:
  + CVE-2021-26930 [xen-blkback: Fehlerbehandlung in xen\_blkbk\_map () behoben]
  + CVE-2021-26931 [xen-blkback: Fehler von BUG () nicht „behandeln“]
  + CVE-2021-26932 [Xen/x86: Verzichte nicht vorzeitig auf clear\_foreign\_p2m\_mapping ()]
  + CVE-2021-27363 [scsi: iscsi: Beschränkt Sessions und Handles auf Admin-Funktionen]
  + CVE-2021-27364 [scsi: iscsi: Beschränken Sie Sitzungen und Handles auf Administratorfunktionen]
  + CVE-2021-27365 [scsi: iscsi: Stellen Sie sicher, dass die Sysfs-Attribute auf PAGE\_SIZE beschränkt sind]
  + CVE-2021-28038 [Xen/GntTab: P2M-Aktualisierungsfehler pro Steckplatz behandeln]
+ Amazon-Funktionen und Backports:
  + arm64: kaslr: Refaktorieren Sie das Parsen von Early-Init-Befehlszeilen
  + arm64: Erweitert die Kernel-Befehlszeile vom Bootloader aus
  + arm64: Exportiert das acpi\_psci\_use\_hvc () -Symbol
  + hwrng: Gravition RNG-Treiber hinzufügen
  + iommu/vt-d: Überspringe die TE-Deaktivierung auf eigenartigem, speziell für GFX entwickeltem Iommu
  + x86/x2apic: Markiere set\_x2apic\_phys\_mode () als init
  + x86/apic: Definiert x2apic-Funktionen
  + x86/apic: Korrigiert die x2apic-Aktivierung ohne Neuzuweisung von Unterbrechungen
  + x86/msi: Verwenden Sie nur hohe Bits der MSI-Adresse für die DMAR-Einheit
  + x86/io\_apic: Evaluiert die Vektorkonfiguration bei activate () neu
  + x86/ioapic: Behandelt das erweiterte Ziel-ID-Feld in RTE
  + x86/apic: Support 15 Bit APIC-ID in MSI, sofern verfügbar
  + x86/kvm: Reservieren Sie KVM\_FEATURE\_MSI\_EXT\_DEST\_ID
  + x86/kvm: Aktiviert die 15-Bit-Erweiterung, wenn KVM\_FEATURE\_MSI\_EXT\_DEST\_ID erkannt wird
  + arm64: HWCAP: Unterstützung für AT\_ hinzufügen HWCAP2
  + arm64: HWCAP: kapselt elf\_hwcap
  + arm64: Implementieren Sie archrandom.h für ARMv8 .5-RNG
  + mm: memcontrol: behebt das NR\_WRITEBACK-Leck in Memcg und Systemstatistiken
  + mm: memcg: Stellen Sie sicher, dass memory.events auf dem neuesten Stand ist, wenn Sie Poller aktivieren
  + mem\_cgroup: Stellen Sie sicher, dass sich moving\_account, move\_lock\_task und stat\_cpu in derselben Cacheline befinden
  + mm: Korrigiert die Behandlung von oom\_kill-Ereignissen
  + mm: Writeback: verwendet exakte Memcg-Dirty-Counts
+ Andere Korrekturen:
  + net\_sched: lehnt das dumme cell\_log in qdisc\_get\_tab () ab
  + x86: always\_inline {rd, wr} msr ()
  + net: lapb: Kopiere die SKB, bevor du ein Paket sendest
  + ipv4: Race Condition zwischen Routensuche und Invalidierung behoben
  + mm: hugetlb: Ein Wettlauf zwischen dem Isolieren und dem Freigeben einer Seite wurde behoben
  + mm: hugetlb: Entferne VM\_BUG\_ON\_PAGE aus page\_huge\_active
  + mm: thp: MADV\_REMOVE-Deadlock auf Shmem THP behoben
  + x86/apic: Zusätzliche Serialisierung für Nicht-Serialisierung hinzugefügt MSRs
  + iommu/vt-d: Benutze Flush-Queue nicht, wenn der Caching-Modus aktiviert ist
  + fgraph: Initialisiere tracing\_graph\_pause bei der Erstellung der Aufgabe
  + ARM: Stellen Sie sicher, dass die Signalseite definierte Inhalte enthält
  + kvm: überprüfe tlbs\_dirty direkt
  + ext4: Behebt eine mögliche Beschädigung der Prüfsummen mit drei Indexen
  + mm/memory.c: Behebt einen potenziellen pte\_unmap\_unlock PTE-Fehler
  + mm/hugetlb: behebt das mögliche Double Free im Fehlerpfad hugetlb\_register\_node ()
  + arm64: Fügt fehlendes ISB hinzu, nachdem TLB in primary\_switch ungültig gemacht wurde
  + mm/rmap: Behebt ein potenzielles pte\_unmap auf einem nicht zugewiesenen PTE
  + x86/reboot: Erzwingt alle CPUs, das VMX-Stammverzeichnis zu verlassen, wenn VMX unterstützt wird
  + mm: hugetlb: Ein Wettlauf zwischen dem Freigeben und Auflösen der Seite wurde behoben
  + arm64-Modul: setzt die Adressen der plt\*-Abschnitte auf 0x0
  + xfs: Behebt einen Assert-Fehler in xfs\_setattr\_size ()

## Amazon Linux 2018.03.0.20210224,0
<a name="release-2018.03.0.20210224.0"></a>

Aktualisierte Pakete:
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

Kernel-Aktualisierung:
+ Den Kernel auf Upstream-Stable 4.14.219 umstellen
+ CVEs Behoben:
  + CVE-2020-28374 [scsi: Ziel: Korrigiert die Suche nach XCOPY NAA-Identifikatoren]
  + CVE-2021-3178 [nfsd4: readdirplus sollte das übergeordnete Element des Exports nicht zurückgeben]
  + CVE-2020-27825 [Tracing: Race in trace\_open und Aufruf zur Änderung der Puffergröße behoben]
  + CVE-2021-3347 [futex: Stellen Sie sicher, dass der Rückgabewert von futex\_lock\_pi () korrekt ist]
  + CVE-2021-3348 [Nbd: Friere die Warteschlange ein, während wir Verbindungen hinzufügen]
+ Rückportierte Korrekturen:
  + NFS: Uncached Readdir ausführen, wenn wir nach einem Cookie in einem leeren Seitencache suchen
+ Weitere Korrekturen:
  + virtio\_net: Korrigiert den rekursiven Aufruf von cpus\_read\_lock ()
  + net-sysfs: Beim Speichern von xps\_cpus wird die RTNL-Sperre verwendet
  + net: ethernet: ti: cpts: korrigiert die Ethtool-Ausgabe, wenn kein ptp\_clock registriert ist
  + vhost\_net: Repariert Ubuf refcount falsch, wenn sendmsg fehlschlägt
  + net-sysfs: Nutze die RTNL-Sperre, wenn du auf xps\_cpus\_map und num\_tc zugreifst
  + crypto: ecdh - vermeidet einen Pufferüberlauf in ecdh\_set\_secret ()
  + x86/mm: Leck bei pmd ptlock behoben
  + KVM: x86: Die von UBSAN gemeldete Verschiebung außerhalb der Grenzen wurde behoben
  + net: ip: Defragmentierte IP-Pakete immer neu fragmentieren
  + x86/resctrl: Verwenden Sie eine IPI anstelle von task\_work\_add (), um PQR\_ASSOC MSR zu aktualisieren
  + x86/resctrl: Verschiebe eine Aufgabe nicht in dieselbe Ressourcengruppe
  + cpufreq: powernow-k8: Richtlinie übergeben, statt cpufreq\_cpu\_get () zu verwenden
  + iommu/intel: Memleak in intel\_irq\_remapping\_alloc behoben
  + KVM: arm64: Greife nicht auf PMCR\_EL0 zu, wenn keine PMU verfügbar ist
  + mm/hugetlb: Korrigiert möglicherweise fehlende Informationen zur riesigen Seitengröße
  + dm snapshot: Leert zusammengeführte Daten, bevor Metadaten übergeben werden
  + ext4: Fehler beim Umbenennen mit RAME\_WHITEOUT behoben
  + NFS4: use-after-free Fehler in trace\_event\_raw\_event\_nfs4\_set\_lock behoben
  + ext4: Der Superblock-Prüfsummenfehler beim Setzen des Passworts Salt wurde behoben
  + mm, slub: berücksichtigt den Rest der unvollständigen Liste, falls acquire\_slab () fehlschlägt
  + rxrpc: Die Behandlung eines nicht unterstützten Tokentyps in rxrpc\_read () wurde korrigiert
  + tipc: NULL-Deref in tipc\_link\_xmit () korrigiert
  + net: Benutze skb\_list\_del\_init (), um es aus RX-Sublisten zu entfernen
  + net: führe skb\_list\_walk\_safe für das Gehen im SKB-Segment ein
  + dm: vermeidet die Suche nach Dateisystemen in dm\_get\_dev\_t ()
  + skbuff: unterstützt auch winzige Skbs mit kmalloc () in \_\_netdev\_alloc\_skb ()
  + tracing: Race in trace\_open und Aufruf zur Änderung der Puffergröße behoben
  + x86/boot/compressed: Deaktiviert Relocation-Relaxation
  + nbd: friert die Warteschlange ein, während wir Verbindungen hinzufügen
  + KVM: x86: Den Status SMI Pending korrekt abrufen
  + x86/entry/64/compat: Behält r8-r11 in int $0x80 bei
  + x86/entry/64/compat: Korrigieren Sie x86/entry/64/compat: Behalten Sie r8-r11 in int $0x80 bei

## Amazon Linux 2018.03.0.20210126,0
<a name="release-2018.03.0.20210126.0"></a>

Aktualisierte Pakete:
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

Kernel-Aktualisierungen:
+ Den Kernel auf Upstream-Stable 4.14.214 umstellen
+ CVEs Behoben:
  + CVE-2019-19813 [btrfs: Inode: Überprüfen Sie den Inode-Modus, um eine Dereferenzierung von NULL-Zeigern zu vermeiden]
  + CVE-2019-19816 [btrfs: Inode: Verifiziert den Inode-Modus, um eine Dereferenzierung von NULL-Zeigern zu vermeiden]
  + CVE-2020-29661 [tty: Fix ->pgrp-Sperre in tiocspgrp ()]
  + CVE-2020-29660 [tty: Reparieren -> Sitzungssperre]
  + CVE-2020-27830 [Speakup: Lehne die Einstellung der Speakup-Zeilendisziplin außerhalb von Speakup ab]
  + CVE-2020-27815 [jfs: Korrigiert das Einchecken der Array-Indexgrenzen] dbAdjTree
  + CVE-2020-29568 [xen/xenbus: Erlaubt es, dass Uhren Ereignisse verwerfen, bevor sie in die Warteschlange gestellt werden]
  + CVE-2020-29569 [xen-blkback: setze ring->xenblkd nach kthread\_stop () auf NULL]
+ Rückportierte Korrekturen:
  + SMB3: Unterstützung für das Abrufen und Einstellen hinzugefügt SACLs
  + SMB 2-Unterstützung für das Abrufen und Einrichten hinzugefügt SACLs
+  Weitere Problembehebungen:
  + mm: memcontrol: Übermäßige Komplexität bei der Berichterstattung über memory.stat behoben
  + PCI: Korrigiert die NULL-Zeiger-Dereferenzierung von pci\_slot\_release ()
  + ext4: Deadlock mit FS-Freezing und EA-Inodes behoben
  + ext4: behebt ein Speicherleck von ext4\_free\_data
  + sched/deadline: Korrigiert sched\_dl\_global\_validate ()
  + cifs: Das Potenzial in cifs\_echo\_request use-after-free () wurde behoben
  + btrfs: Korrigiert eine Verwechslung der Rückgabewerte in btrfs\_get\_extent
  + btrfs: behebt Lockdep-Splat beim Lesen der Qgroup-Konfiguration auf dem Mount

## Amazon Linux 2018.03.0.20201209.1
<a name="release-2018.03.0.20201209.1"></a>

Wichtige Updates: Sicherheitsupdates für, und. `curl` `openssl` `python27`

Aktualisierte Pakete:
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

Kernel-Update:
+ Den Kernel auf Upstream Stable 4.14.203 umstellen
+ CVEs Behoben:
  + CVE-2020-12352 [Bluetooth: A2MP: Problem behoben, dass nicht alle Mitglieder initialisiert wurden]
  + CVE-2020-12351 [Bluetooth: L2CAP: Fehler beim Aufrufen von sk\_filter auf einem Kanal ohne Socket behoben]
  + CVE-2020-24490 [Bluetooth: Kernel-Oops in store\_pending\_adv\_report korrigieren]
  + CVE-2020-25211 [Netzfilter: ctnetlink: Fügt eine Bereichsprüfung für L3/L4-Protonum hinzu]
  + CVE-2020-0423 [Binder: UAF beim Freigeben der Todo-Liste repariert]
  + CVE-2020-14386 [net/package: Überlauf in tpacket\_rcv behoben]
+ Andere Korrekturen:
  + Soft-Lockup-Problem beim Zurückschreiben bei Speicherrückgewinnung
  + CIFS-Zeichen am Ende behoben

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

Aktualisierte Pakete:
+ `amazon-ssm-agent`: `2.3.1319.0-1` zu `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: `1.4-32.23` zu `1.4-34.24.`
+ `kernel`: `4.14.193-113.317` zu `4.14.200-116.320.`
+ `kernel-devel`: `4.14.193-113.317` zu `4.14.200-116.320.`
+ `kernel-headers`: `4.14.193-113.317` zu `4.14.200-116.320.`
+ `kernel-tools`: `4.14.193-113.317` zu `4.14.200-116.320.`
+ `libxml2`: `2.9.1-6.4.40` zu `2.9.1-6.4.41.`
+ `libxml2-python27`: `2.9.1-6.4.40` zu `2.9.1-6.4.41.`
+ `ntp`: `4.2.8p12-1.41` zu `4.2.8p15-1.44.`
+ `ntpdate`: `4.2.8p12-1.41` zu `4.2.8p15-1.44.`
+ `rpm`: `4.11.3-40.77` zu `4.11.3-40.78.`
+ `rpm-build-libs`: `4.11.3-40.77` zu `4.11.3-40.78.`
+ `rpm-libs`: `4.11.3-40.77` zu `4.11.3-40.78.`
+ `rpm-python27`: `4.11.3-40.77` zu `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73` zu `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73` zu `2020a-1.75.tzdata-2019c.173.amzn1.noarch` zu `tzdata-2020a-1.75.amzn1.noarch`

Kernel-Update:
+ Den Kernel auf Upstream Stable 4.14.200 umstellen
+ CVEs Behoben:
  + CVE-2019-19448 [btrfs: suche nur nach left\_info, wenn es in try\_merge\_free\_space keine right\_info gibt]
  + CVE-2020-25212 [nfs: Getxattr-Kernel-Panik und Speicherüberlauf behoben]
  + CVE-2020-14331 [vgacon: Fehlende Überprüfung beim Scrollback-Handling behoben]
  + CVE-2020-14314 [ext4: Korrigiert einen möglichen negativen Array-Index in do\_split ()]
  + CVE-2020-25285 [mm/hugetlb: Korrigiert ein Rennen zwischen Hugetlb-Sysctl-Handlern]
  + CVE-2020-25641 [Block: Erlaube for\_each\_bvec, null len bvec zu unterstützen]
  + CVE-2020-25211 [Netzfilter: ctnetlink: Fügt eine Bereichsprüfung für L3/L4-Protonum hinzu]
  + CVE-2020-12888 [vfio-pci: Mmaps ungültig machen und MMIO-Zugriff auf deaktiviertem Speicher blockieren]
  + CVE-2020-25284 [rbd: globales CAP\_SYS\_ADMIN zum Zuordnen und Aufheben der Zuordnung erforderlich]
  + CVE-2020-14390 [fbcon: Softscrollback-Code entfernen]
  + CVE-2020-25645 [Geneve: Transportports bei der Routensuche für Genf hinzufügen]
+ Andere Korrekturen:
  + nfs: Optimiert die Invalidierung von Readdir-Cache-Seiten
  + nfs: Korrigiert, dass die Länge des Sicherheitslabels nicht zurückgesetzt wurde

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**Anmerkung**  
Wichtige Updates:  
entfernt `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

Aktualisierte Pakete:
+ `tzdata-2019c.173.amzn1.noarch` auf `tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch` auf `tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

Wichtige Updates: Update sowie CVE-Updates für KernelAWS CLI, Ruby und Python. Enthält auch einen Fix für die Verwendung von RPM auf Systemen, auf denen das Ulimit für Dateideskriptoren größer als 1024 ist.

Aktualisierte Pakete:
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

Kernel-Update:
+ Den Kernel auf Upstream-Stable 4.14.193 umstellen
+ EFA wurde auf Version 1.9.0g aktualisiert
+ CVEs behoben
  + CVE-2020-16166 [random32: aktualisiert den zufälligen Netzstatus bei Interrupt und Aktivität]
  + CVE-2020-14386 [net/package: Überlauf in tpacket\_rcv behoben]

## Amazon Linux 2018.03.0.20200716.0
<a name="release-2018.03.0.20200716.0"></a>

**Anmerkung**  
Wichtige Updates:  
[Diese AMI-Version enthält ein aktualisiertes `aws-apitools-ec2` Paket, das eine Warnung gemäß dem hier veröffentlichten Verfallsplan anzeigt.](https://forums.aws.amazon.com/ann.jspa?annID=7804)

Aktualisierte Pakete:
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

Kernel-Update:
+ Den Kernel auf Upstream-Stable 4.14.186 umstellen
+ Aktualisieren Sie das ENA-Modul auf Version 2.2.10
+ CVEs behoben
  + CVE-2018-20669 [mache 'user\_access\_begin () 'zu 'access\_ok ()']
  + CVE-2019-19462 [kernel/relay.c: handle alloc\_percpu, die NULL in relay\_open zurückgibt]
  + CVE-2020-0543 [im Mikrocode adressiert]
  + CVE-2020-10732 [fs/binfmt\_elf.c: weist initialisierten Speicher in fill\_thread\_core\_info () zu]
  + CVE-2020-10757 [mm: Mremap repariert, ohne die riesige PMD-Devmap zu berücksichtigen]
  + CVE-2020-10766 [x86/Spekulation: Bereitet euch auf die Steuerung indirekter Branchenspekulationen vor]
  + CVE-2020-10767 [x86/Spekulation: Vermeiden Sie die erzwungene Deaktivierung von IBPB auf der Grundlage von STIBP und erweitertem IBRS]
  + CVE-2020-10768 [x86/Spekulation: PR\_SPEC\_FORCE\_DISABLE-Durchsetzung für indirekte Filialen]
  + CVE-2020-12771 [bcache: Behebt ein potenzielles Deadlock-Problem in btree\_gc\_coalesce]
  + CVE-2020-12888 [vfio-pci: Mmaps ungültig machen und MMIO-Zugriff auf deaktiviertem Speicher blockieren]
+ Das Verbot von Löchern in Auslagerungsdateien behoben [iomap: Don't allow holes in Swapfiles]
+ Das Auffüllen von Cache-Informationen behoben [ACPI/PPTT: Behandelt architektonisch unbekannte Cachetypen]
+ Speicherlecks in vfio/pci [vfio/pci: behebt Speicherlecks in alloc\_perm\_bits ()]
+ Fehlerbehandlung in btrfs behoben [btrfs: Fehlerbehandlung beim Senden direkter Biografien behoben] I/O 
+ Das Rennen, das zur Nullzeiger-Dereferenzierung in ext4 führte, wurde behoben [ext4: Race zwischen ext4\_sync\_parent () und rename () behoben]
+ Null-Zeiger-Dereferenzierung in ext4 behoben [ext4: Fehler beim Zeiger-Dereferenzieren korrigieren]
+ Speicherleck im Slub-Allocator behoben [mm/slub: behebt ein Speicherleck in sysfs\_slab\_add ()]

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

Wichtige Updates:
+ Python 2.7 wurde auf die neueste Upstream-Version aktualisiert - 2.7.18.
+ Amazon Linux wird gemäß unserem Support-Zeitplan für Amazon Linux 1 (AL1) weiterhin Sicherheitsupdates für Python 2.7 bereitstellen. Siehe AL1 FAQs.
+ CA-Zertifikate für den zwischenzeitlichen Ablauf der Sectigo-Zertifizierungsstelle behoben
+ Weitere Informationen finden Sie in [diesem](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0) Forenthread.
+ Neuer Kernel mit Fixes für fünf CVEs (siehe unten)

Aktualisierte Pakete:
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

Kernel-Update:
+ Der Kernel wurde auf Upstream-Stable 4.14.181 umgestellt
+ Das ENA-Modul wurde auf Version 2.2.8 aktualisiert
+ CVEs behoben:
  + CVE-2019-19319 [ext4: Schützt die Blöcke des Journal-Inode mit block\_validity]
  + CVE-2020-10751 [Selinux: mehrere Nachrichten in selinux\_netlink\_send () richtig behandeln]
  + CVE-2020-1749 [net: ipv6\_stub: verwende ip6\_dst\_lookup\_flow statt ip6\_dst\_lookup]
  + CVE-2019-19768 [blktrace: Schütze q->blk\_trace mit RCU]
  + CVE-2020-12770 [scsi: sg: sg\_remove\_request in sg\_write hinzufügen]
+ Behebung eines Deadlock-Zustands in xen-blkfront [xen-blkfront: Löscht die Warteschlange, bis die Warteschlangensperre aufgehoben wurde]
+ Korrektur für das ORC-Unwinding [x86/unwind/orc: Unwind\_get\_return\_address\_ptr () für inaktive Aufgaben behoben]

## 2018.03.0.20200514 Aktualisieren
<a name="release-2018.03.0.20200514"></a>

Wichtige Updates:
+ cloud-init unterstützt jetzt IMDSv2
+ Der Kernel enthält einen Fix für wichtige ALAS: /ALAS-2020-1366.html https://alas.aws.amazon.com
+ Java-ALAS: https://alas.aws.amazon.com /ALAS-2020-1365.html
+ AWS CLIwurde auf 1.18.13-1.54 aktualisiert

Aktualisierte Pakete:
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

Kernel-Update:
+ Der Kernel wurde auf Upstream-Stable 4.14.177 umgestellt
+ CVE-2020-10711 [Netzlabel: mit NULL-Catmap umgehen]
+ CVE-2020-12826 [Exec\_ID auf 64 Bit erweitern]
+ CVE-2020-12657 [Block, bfq: Korrektur in bfq\_idle\_slice\_timer\_body] use-after-free
+ CVE-2020-11565 [mm: Mempolicy: erfordert mindestens eine Node-ID für MPOL\_PREFERRED]
+ CVE-2020-8648 [vt: Auswahl, sel\_buffer-Rennen beenden]
+ CVE-2020-1094 [vhost: Überprüfe das Docket sk\_family, anstatt getname aufzurufen]
+ CVE-2020-8649 [vgacon: Repariert ein UAF in vgacon\_invert\_region]
+ CVE-2020-8647 [vgacon: Repariert ein UAF in vgacon\_invert\_region]
+ CVE-2020-8648 [vt: Auswahl, Sel\_Buffer-Rennen beenden]
+ Scheduler-Fix durch Null dividieren

## Der Kernel wurde aktualisiert
<a name="kernel-2018.03"></a>

Der Hauptunterschied zwischen Amazon Linux 1 (AL1) Version 2017.09 und Amazon Linux 1 (AL1) Version 2018.03 ist die Aufnahme eines neueren Kernels — Linux Kernel 4.14.

Update vom 19.11.2018: ENA-Treiber-Updates: Ein ENA-Treiber-Update, das Low Latency Queues (LLQ) für verbesserte Durchschnitts- und Endlatenzen einführt. Das Update bietet auch Unterstützung für das Offload von Empfangsprüfsummen, wodurch die CPU-Auslastung verbessert wird.

## Automatisierung von Sicherheitspatches im großen Maßstab mit Amazon EC2 Systems Manager Patch Manager
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager unterstützt Amazon Linux 1 (AL1). Dies ermöglicht automatisiertes Patchen von Flotten von Amazon Linux 1 (AL1) EC2 Amazon-Instances. Es kann Instances nach fehlenden Patches durchsuchen und alle fehlenden Patches automatisch installieren.

## Veraltete Pakete
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`