

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Notas de la versión 2018.03 de Amazon Linux (1AL1)
<a name="relnotes-2018.03"></a>

**aviso**  
 Ya no se admite Amazon Linux 1 (AL1anteriormente AMI de Amazon Linux). Esta guía solo está disponible como referencia. 

**nota**  
 AL1 ya no es la versión actual de Amazon Linux. AL2023 es el sucesor de AL1 Amazon Linux 2. Para obtener más información sobre las novedades de la AL2 023, consulte la sección [Comparing AL1 and AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) de la [Guía del usuario de la AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/) y la lista de [cambios de Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) de la 023. AL2 

Este tema incluye las actualizaciones de las notas de la versión de Amazon Linux 1 (AL1) para la versión 2018.03.

## Actualización a Amazon Linux 1 (AL1) versión 2018.03
<a name="upgrading-2018.03"></a>

Para actualizar a Amazon Linux 1 (AL1) versión 2018.03 desde Amazon Linux 1 (AL1) versión 2011.09 o posterior, ejecute seguido de. `sudo yum clean all` `sudo yum update` Cuando se complete la actualización, reinicie la instancia.

Los repositorios de Amazon Linux 1 (AL1) proporcionaron actualizaciones que le permiten pasar de una versión de Amazon Linux 1 (AL1) a la siguiente.

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

Paquetes actualizados:
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

Paquetes actualizados:
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

 CVEsPaquetes con:

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-202248303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

Paquetes actualizados
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

Paquetes actualizados
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

 CVEsPaquetes con:

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-202223491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-20222320
+ CVE-2022-4283
+ CVE-202246340
+ CVE-202246341
+ CVE-202246342
+ CVE-202246343
+ CVE-202246344

## Amazon Linux 2018.03.0.20230207.0
<a name="release-2018.03.0.20230207.0"></a>

Paquetes actualizados:
+ kernel-4.14.301-153.528.amzn1.x86\_64
+ kernel-devel-4.14.301-153.528.amzn1.x86\_64
+ kernel-headers-4.14.301-153.528.amzn1.x86\_64
+ kernel-tools-4.14.301-153.528.amzn1.x86\_64
+ krb5-libs-1.15.1-55.51.amzn1.x86\_64
+ openssl-1.0.2k-16.162.amzn1.x86\_64
+ sudo-1.8.23-10.57.amzn1.x86\_64
+ vim-common-9.0.1160-1.1.amzn1.x86\_64
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\_64
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\_64

Paquetes con: CVEs

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2022-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2022-42898

## Amazon Linux 2018.03.0.20230124.1
<a name="release-2018.03.0.20230124.1"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

Paquetes con CVEs:

`curl-7.61.1-12.101.amzn1`
+ CVE-2022576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-202232206
+ CVE-202232208
+ CVE-202235252

`kernel-4.14.299-152.520.amzn1`
+ CVE-202220369
+ CVE-202226373
+ CVE-20222978
+ CVE-20223542
+ CVE-20223564
+ CVE-20223565
+ CVE-20223594
+ CVE-20223621
+ CVE-20223646
+ CVE-20223649
+ CVE-202239842
+ CVE-202240768
+ CVE-2022-41849
+ CVE-2022-41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-202234670
+ CVE-202234674
+ CVE-202234675
+ CVE-202234677
+ CVE-202234679
+ CVE-202234680
+ CVE-202234682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-2022-42259
+ CVE-2022-42260
+ CVE-2022-42261
+ CVE-2022-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

Paquetes con CVEs:

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022-1462
+ CVE-2022-1679
+ CVE-2022-2153
+ CVE-20222588
+ CVE-2022-2663
+ CVE-20223028
+ CVE-202236123
+ CVE-202236879
+ CVE-202236946
+ CVE-202240307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

Paquetes con CVEs:

`kernel-4.14.287-148.504.amzn1`
+ CVE-20222318
+ CVE-202226365
+ CVE-202233740
+ CVE-202233741
+ CVE-202233742
+ CVE-202233744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419.0
<a name="release-2018.03.0.20220419.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Versión 2018.03.20220315.0 de Amazon Linux (15 de marzo)
<a name="release-2018.03.20220315.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Versión 2018.03.20220310.0 de Amazon Linux (10/03)
<a name="release-2018.03.20220310.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Actualización 2018.03.0.20220209.2 de Amazon Linux
<a name="release-2018.03.0.20220209.2"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Actualización 2018.03.0.20220209.0 de Amazon Linux
<a name="release-2018.03.0.20220209.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Actualización 2018.03.0.20220207.0 de Amazon Linux
<a name="release-2018.03.0.20220207.0"></a>

No hay actualizaciones importantes en esta versión.

Núcleo:

Rebase el núcleo a la versión 4.14.262 estable
+ CVEs Corregido:
  + CVE-2021-4083 [fget: comprueba que el fd sigue existiendo después de obtener una referencia]
  + CVE-2021-39685 [USB: dispositivo: detecta un punto final demasiado grande (0 solicitudes)]
  + CVE-2021-28711 [xen/blkfront: protege a blkfront contra las tormentas de canales de eventos]
  + CVE-2021-28712 [xen/netfront: refuerza netfront contra las tormentas de canales de eventos]
  + CVE-2021-28713 [xen/console: refuerzan el hvc\_xen contra de las tormentas de canales de eventos]
  + CVE-2021-28714 [xen/netback: corrige la detección de atascos en las colas de RX]
  + CVE-2021-28715 [xen/netback: no ponga en cola un número ilimitado de paquetes]
  + CVE-2021-44733 [tee: gestiona la búsqueda de shm con un recuento de referencias 0]
  + CVE-2021-4155 [xfs: mapea bloques no escritos en XFS\_IOC\_ \{ALLOC, FREE\} SP igual que fallocate]
  + CVE-2022-0492 [kernel: la función release\_agent de cgroups v1 puede permitir la escalada de privilegios] 
+ Características y backports de Amazon:
  + ena: actualizado a la versión 2.6.0
  + fusible: corrige un inodo incorrecto
  + fuse: corrige el bloqueo en vivo en fuse\_iget ()
  + lustre: actualización a Amazon FSx LustreClient v2.10.8-10
  + cgroup-v1: requiere capacidades para configurar release\_agent
  + auditoría: mejore el manejo de las colas de auditoría cuando «audit=1" esté en la línea de comandos
  + ENA: actualización a la v2.6.1
+ Otras correcciones:
  + rastreo: corrige el filtrado de PID cuando hay activadores conectados
  + NFSv42: No falle a clone () a menos que la operación OP\_CLONE haya fallado
  + ARM: socfpga: corrige el bloqueo con CONFIG\_FORTIRY\_SOURCE
  + ipv6: corrige errores tipográficos en ip6\_finish\_output ()
  + rastreo: compruebe el filtrado pid al crear eventos
  + PCI: aardvark: entrena el enlace inmediatamente después de habilitar el entrenamiento
  + PCI: aardvark: Actualización del comentario sobre la desactivación del entrenamiento con enlaces

Paquetes actualizados:
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Actualización 2018.03.0.20220128.0 de Amazon Linux
<a name="release-2018.03.0.20220128.0"></a>

No hay actualizaciones importantes en esta versión.

Paquetes actualizados:
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**nota**  
 Los `aws-apitools-*` paquetes obsoletos ya no se envían de forma predeterminada en la AL1 AMI (consulte [esta publicación del foro](https://forums.aws.amazon.com/thread.jspa?threadID=323611) para obtener más información). Según [nuestro anuncio anterior](https://alas.aws.amazon.com/announcements/2021-001.html), `log4j-cve-2021-44228-hotpatch` está habilitado de forma predeterminada y ahora forma parte de la AMI en lugar de ser una actualización que se aplica en el momento del lanzamiento. 

Paquetes actualizados:
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201.0
<a name="release-2018.03.0.20211201.0"></a>

Actualizaciones principales:
+ Actualizado `nss` para corregir el CVE-2021-43527. Los NSS (Network Security Services) hasta la versión 3.73 inclusive son vulnerables a un desbordamiento de pilas cuando se gestionan firmas DSA o RSA-PSS codificadas por DER. Es probable que las aplicaciones que utilizan NSS para gestionar firmas codificadas en CMS, S/MIME, PKCS \#7 o PKCS \#12 se vean afectadas. Las aplicaciones que utilizan NSS para la validación de certificados u otras funciones de TLS, X.509, OCSP o CRL pueden verse afectadas, según cómo configuren el NSS. Al verificar una firma codificada en DER, el NSS decodifica la firma en un búfer de tamaño fijo y pasa el búfer al módulo PKCS \#11 subyacente. La longitud de la firma no se comprueba correctamente al procesar las firmas DSA y RSA-PSS. Las firmas DSA y RSA-PSS de más de 16384 bits desbordarán el búfer. `VFYContextStr` El código vulnerable se encuentra en su interior. `secvfy.c:vfy_CreateContext` (CVE-2021-43527)

Paquetes actualizados:
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111.0
<a name="release-2018.03.0.20211111.0"></a>

Paquetes actualizados:
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

Actualizaciones del kernel:

Rebase el núcleo a la versión 4.14.252 estable
+ CVEs Corregido:
  + CVE-2021-37159 [usb: hso: corrige el código de gestión de errores de hso\_create\_net\_device]
  + CVE-2021-3744 [crypto: ccp: corrige una fuga de recursos en ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-3764 [crypto: ccp: corrige las fugas de recursos en ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-20317 [lib/timerqueue: confíe en la semántica de rbtree para el próximo temporizador]
  + CVE-2021-20321 [ovl: se corrige el error de entrada negativo que faltaba en ovl\_rename ()]
  + CVE-2021-41864 [bpf: se corrige el desbordamiento de enteros en prealloc\_elems\_and\_freelist ()]
+ Características y backports de Amazon:
  + Habilite el controlador nitro-enclaves para arm64
+ Otras correcciones:
  + md: corrige una inversión de orden de bloqueo en md\_alloc
  + arm64: Marca stack\_chk\_guard como ro\_after\_init
  + cpufreq: schedutil: usa el método kobject release () para liberar sugov\_tunables
  + cpufreq: schedutil: Destruye el mutex antes de que kobject\_put () libere la memoria
  + ext4: corrige un posible bucle infinito en ext4\_dx\_readdir ()
  + nfsd4: Maneja que la sugerencia 'dircount' de READDIR sea cero NFSv4 
  + net\_sched: corrige el error NULL en fifo\_set\_limit ()
  + perf/x86: Restablece la devolución de llamada de destrucción en caso de error al iniciar un evento
  + virtio: vuelva a escribir F\_VERSION\_1 antes de validarlo

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

Paquetes actualizados:
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

Actualizaciones del kernel:
+ Rebase el núcleo a la versión 4.14.248 estable
+ CVEs Corregido:
  + CVE-2020-16119 [dccp: no duplique el ccid al clonar el stock de dccp]
  + CVE-2021-40490 [ext4: se corrige el error de escribir en un archivo inline\_data mientras sus xattrs están cambiando]
  + CVE-2021-42252 [soc: speed: lpc-ctrl: comprueba los límites del mapa]
+ Otras correcciones:
  + mm/kmemleak.c: hace que la limitación de velocidad de cond\_resched () sea más eficiente
  + mm/page\_alloc: acelera la iteración de max\_order
  + tcp: seq\_file: Evita omitir sk durante tcp\_seek\_last\_pos
  + KVM: x86: Actualice el hv\_clock de la vCPU antes de volver al modo de invitado cuando tsc\_offset esté ajustado
  + cifs: corrige una versión incorrecta en la ruta fallida de sess\_alloc\_buffer ()
  + rcu: Se corrige el error de activación de los camareros exp\_wq

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

Actualizaciones principales:
+ Actualización de la `ca-certificates` versión anterior`2018.2.22-65.1.24.amzn1`, que corrige la fecha de caducidad del IdentTrust DST Root CA X3, que afectaba a algunos certificados TLS de Let's Encrypt. El efecto de la caducidad del certificado sería la incapacidad de OpenSSL de validar los certificados afectados emitidos por Let's Encrypt. Es posible que los clientes afectados hayan sufrido errores de conexión o de certificado al intentar conectarse a determinados sitios web o al utilizar los certificados de APIs Let's Encrypt.

Paquetes actualizados:
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721.0
<a name="release-2018.03.0.20210721.0"></a>

Paquetes actualizados:
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

Actualizaciones del kernel:
+ Rebase el núcleo a la versión 4.14.238 estable
+ Controlador Amazon EFA: actualización a la versión v1.12.1
+ CVEs Corregido:
  + CVE-2021-32399 [bluetooth: elimina la posible condición de carrera al retirar el controlador HCI]
  + CVE-2021-33034 [Bluetooth: verifica AMP hci\_chan antes que amp\_destroy]
  + CVE-2020-26558 [Bluetooth: SMP: falla si las claves públicas remota y local son idénticas]
  + CVE-2021-0129 [Bluetooth: SMP: falla si las claves públicas remota y local son idénticas]
  + CVE-2020-24586 [mac80211: evita los ataques a la caché de fragmentos y claves mixtas]
  + CVE-2020-24587 [mac80211: evita los ataques a la caché de fragmentos y claves mixtas]
  + CVE-2020-24588 [cfg80211: mitigue los ataques de agregación de A-MSDU]
  + CVE-2020-26139 [mac80211: no invalide las tramas EAPOL] accept/forward 
  + CVE-2020-26147 [mac80211: asegúrese de que todos los fragmentos estén cifrados]
  + CVE-2021-29650 [netfilter: x\_tables: utilice las barreras de memoria correctas.]
  + CVE-2021-3564 [Bluetooth: corrige el orden erróneo de flush\_work ()]\\
  + CVE-2021-3573 [Bluetooth: usa el bloqueo correcto para evitar el UAF del objeto hdev]
  + CVE-2021-3587 [nfc: se corrige la desreferencia del ptr NULL en llcp\_sock\_getname () tras una conexión fallida]
  + CVE-2021-34693 [can: bcm: corrige la fuga de información en la estructura bcm\_msg\_head]
  + CVE-2021-33624 [bpf expanded/patched : hereda el recuento visto de datos auxiliares antiguos]
  + CVE-2021-33909 [seq\_file: no permite asignaciones de búferes de secuencia extremadamente grandes]
+ Características y backports de Amazon:
  + arm64/kernel: no prohíba que ADRP solucione la errata \#843419 de Cortex-A53
  + arm64/errata: agrega el manejo de REVIDR al framework
  + arm64/kernel: habilita el manejo de la errata \#8434319 del A53 en tiempo de ejecución
  + arm64: corrige una referencia indefinida a 'printk'
  + arm64/kernel: cambie el nombre de module\_emit\_adrp\_veneer→module\_emit\_veneer\_for\_adrp
  + arm64/kernel: kaslr: reduce el rango de aleatorización del módulo a 4 GB
  + Revierta «arm64: acpi/pci: invoque \_DSM si desea conservar la configuración de PCI del firmware»
  + PCI/ACPI: evalúe la configuración de arranque PCI \_DSM
  + PCI: no realloquee automáticamente si conservamos la configuración del firmware
  + arm64: PCI: permite la reasignación de recursos si es necesario
  + arm64: PCI: conserva la configuración del firmware cuando lo desees
  + bpf: corrige la omisión del verificador de subprogramas con una excepción de 0 div/mod 
  + bpf, x86\_64: elimina el manejo de excepciones obsoleto de div/mod
  + bpf, arm64: elimina el manejo de excepciones obsoleto de div/mod
  + bpf, s390x: elimina el manejo de excepciones obsoleto de div/mod
  + bpf, ppc64: elimina el manejo de excepciones obsoleto de div/mod
  + bpf, sparc64: elimina el manejo de excepciones obsoleto de div/mod
  + bpf, mips64: elimina el manejo de excepciones obsoleto de div/mod
  + bpf, mips64: elimina la casilla cero innecesaria con k div/mod 
  + bpf, arm: elimina el manejo de excepciones obsoleto de div/mod
  + bpf: Se corrige el truncamiento del registro src de 32 bits en div/mod
  + bpf: hereda el recuento visto de datos auxiliares antiguos expanded/patched 
  + bpf: No marque insn como se ve en la verificación de ruta especulativa
  + bpf: Se corrige una fuga provocada por especulaciones sobre ramas mal pronosticadas
  + seq\_file: no permite asignaciones de búferes de secuencia extremadamente grandes

## Amazon Linux 2018.03.0.20210521.1
<a name="release-2018.03.0.20210521.1"></a>

Paquetes actualizados:
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.232 estable
+ lustre: actualización a Amazon FSx LustreClient v2.10.8-7
+ CVEs Corregido:
  + CVE-2020-29374 [gup: documenta y soluciona el problema «las vacas se rompen en cualquier dirección»]
  + CVE-2021-23133 [net/sctp: se corrigió la condición de carrera en sctp\_destroy\_sock]
+ Características y backports de Amazon:
  + bpf: corrige las autopruebas después de corregir los backports
  + bpf, selftests: corrige algunos casos de test\_verifier para personas sin privilegios
  + bpf: Mueva off\_reg a sanitize\_ptr\_alu
  + bpf: Asegúrese de que off\_reg no tenga límites con signos mixtos para todos los tipos
  + bpf: Vuelva a convertir ptr\_limit en alu\_limit y añada una ruta de error común
  + bpf: Mejore los mensajes de error del verificador para los usuarios
  + bpf: Refactoriza y optimiza el registro de límites en un ayudante
  + bpf: Mueva sanitize\_val\_alu fuera del conmutador operativo
  + bpf: Aprieta la máscara aritmética del puntero especulativo
  + bpf: Actualice las autopruebas para reflejar los nuevos estados de error
  + bpf: no permita que root destruya los punteros válidos
  + bpf/verifier: no permite restar punteros
  + selftests/bpf: corrige test\_align
  + selftests/bpf: hace que la prueba de «aritmética de punteros dudosa» sea útil
  + bpf: Se corrige el enmascaramiento de la lógica de negación cuando el registro DST es negativo
  + bpf: Se corrigió la fuga de una pila bpf no inicializada bajo sospecha
  + Revertir «net/sctp: se corrigió la condición de carrera en sctp\_destroy\_sock»
  + sctp: retrasa el inicio de auto\_asconf hasta vincular el primer addr
  + cifs: corrige el pánico en smb2\_reconnect
+ Otras correcciones:
  + arm64: corrige el asm en línea en load\_unaligned\_zeropad ()
  + ext4: etiqueta de error correcta en ext4\_rename ()
  + x86/crash: Se corrige el acceso a crash\_setup\_memmap\_entries () out-of-bounds 

## Amazon Linux 2018.03.0.20210408.0
<a name="release-2018.03.0.20210408.0"></a>

Actualizaciones principales:
+ iptables se ha actualizado del 1.4.18 al 1.4.21

Paquetes actualizados:
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319.0
<a name="release-2018.03.0.20210319.0"></a>

No hay actualizaciones importantes. Recordatorio que AL1 está en Maintenance Support.

Paquetes actualizados:
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.225 estable
+ CVEs Corregido:
  + CVE-2021-26930 [xen-blkback: corrige la gestión de errores en xen\_blkbk\_map ()]
  + CVE-2021-26931 [xen-blkback: no «maneje» los errores de BUG ()]
  + CVE-2021-26932 [Xen/x86: no abandone clear\_foreign\_p2m\_mapping ()]
  + CVE-2021-27363 [scsi: iscsi: restringe las sesiones y los identificadores a las capacidades de administración]
  + CVE-2021-27364 [scsi: iscsi: restringe las sesiones y los identificadores a las capacidades de administración]
  + CVE-2021-27365 [scsi: iscsi: asegúrese de que los atributos sysfs estén limitados a PAGE\_SIZE]
  + CVE-2021-28038 [Xen/GNTTAB: gestiona los errores de actualización de p2m por ranura]
+ Características y backports de Amazon:
  + arm64: kaslr: Refactoriza el análisis de la línea de comandos de inicio temprano
  + arm64: Amplíe la línea de comandos del núcleo desde el gestor de arranque
  + arm64: Exporta el símbolo acpi\_psci\_use\_hvc ()
  + hwrng: Agrega el controlador GRAVITION RNG
  + iommu/vt-d: Omite la desactivación de TE en el peculiar iommu dedicado a gfx
  + x86/x2apic: Marca set\_x2apic\_phys\_mode () como init
  + x86/apic: Funciones x2apic definidas
  + x86/apic: Se corrige la activación de x2apic sin interrumpir la reasignación
  + x86/msi: utilice únicamente bits altos de dirección MSI para la unidad DMAR
  + x86/io\_apic: reevalúa la configuración vectorial al activar ()
  + x86/ioapic: maneja el campo de ID de destino extendido en RTE
  + x86/APIC: Support 15 bits de APIC ID en MSI donde esté disponible
  + x86/kvm: reserve KVM\_FEATURE\_MSI\_EXT\_DEST\_ID
  + x86/kvm: habilita la extensión de 15 bits cuando se detecte KVM\_FEATURE\_MSI\_EXT\_DEST\_ID
  + arm64: HWCAP: añade soporte para AT\_ HWCAP2
  + arm64: HWCAP: encapsular elf\_hwcap
  + arm64: Implemente ARMv8 archrandom.h para .5-RNG
  + mm: memcontrol: corrige la fuga de NR\_WRITEBACK en memcg y en el estado del sistema
  + mm: memcg: asegúrate de que memory.events esté actualizado al activar los sondeos
  + mem\_cgroup: asegúrate de que moving\_account, move\_lock\_task y stat\_cpu estén en la misma caché
  + mm: corrige el manejo de eventos oom\_kill
  + mm: reescritura: usa recuentos exactos de sucios de Memcg
+ Otras correcciones:
  + net\_sched: rechaza el tonto cell\_log en qdisc\_get\_rtab ()
  + x86: always\_inline \{rd, wr\} msr ()
  + net: lapb: copia el skb antes de enviar un paquete
  + ipv4: corrige la condición de carrera entre la búsqueda y la invalidación de la ruta
  + mm: hugetlb: se ha corregido una carrera entre aislar y liberar la página
  + mm: hugetlb: eliminar VM\_BUG\_ON\_PAGE de page\_huge\_active
  + mm: http: corrige el punto muerto MADV\_REMOVE en el esquema HTTP
  + x86/apic: Añade serialización adicional para no serializar MSRs
  + iommu/vt-d: No utilice flush-queue cuando el modo de caché esté activado
  + fgraph: inicializa tracing\_graph\_pause al crear la tarea
  + ARM: asegúrese de que la página de señales contenga un contenido definido
  + kvm: compruebe tlbs\_dirty directamente
  + ext4: corrige una posible corrupción en la suma de verificación de tres índices
  + mm/memory.c: corrige un posible error pte\_unmap\_unlock pte
  + mm/hugetlb: corrige la posibilidad de que se libere dos veces en la ruta de error hugetlb\_register\_node ()
  + arm64: Añade el ISB que falta después de invalidar el TLB en primary\_switch
  + mm/rmap: corrige un pte\_unmap potencial en un pte\_unmap no mapeado
  + x86/reboot: fuerza a todas las CPU a salir de la raíz de VMX si se admite VMX
  + mm: hugetlb: se ha corregido una carrera entre la liberación y la disolución de la página
  + módulo arm64: establece las direcciones de las secciones plt\* en 0x0
  + xfs: Se corrige el error de aserción en xfs\_setattr\_size ()

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

Paquetes actualizados:
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.219 estable
+ CVEs Corregido:
  + CVE-2020-28374 [scsi: objetivo: corrige la búsqueda del identificador NAA de XCOPY]
  + CVE-2021-3178 [nfsd4: readdirplus no debería devolver el origen de la exportación]
  + CVE-2020-27825 [rastreo: se corrigió la carrera en trace\_open y la llamada de cambio de tamaño del búfer]
  + CVE-2021-3347 [futex: asegúrese de que el valor devuelto por futex\_lock\_pi ()]
  + CVE-2021-3348 [nota: bloquea la cola mientras añadimos conexiones]
+ Correcciones respaldadas:
  + NFS: utilice readdir sin caché cuando busquemos una cookie en la caché de una página vacía
+ Otras correcciones:
  + virtio\_net: corrige la llamada recursiva a cpus\_read\_lock ()
  + net-sysfs: utiliza el bloqueo rtnl al almacenar xps\_cpus
  + net: ethernet: ti: cpts: corrige la salida de ethtool cuando no hay ningún ptp\_clock registrado
  + vhost\_net: corrige incorrectamente el recuento de ubuf cuando sendmsg falla
  + net-sysfs: utiliza el bloqueo rtnl al acceder a xps\_cpus\_map y num\_tc
  + crypto: ecdh: evita el desbordamiento del búfer en ecdh\_set\_secret ()
  + x86/mm: corrige la fuga del pmd ptlock
  + KVM: x86: se corrigió el error de salida de los límites indicado por UBSAN
  + net: ip: refragmente siempre los paquetes desfragmentados por IP
  + x86/resctrl: utilice un IPI en lugar de task\_work\_add () para actualizar el MSR de PQR\_ASSOC
  + x86/resctrl: No muevas una tarea al mismo grupo de recursos
  + cpufreq: powernow-k8: aprueba la política en lugar de usar cpufreq\_cpu\_get ()
  + iommu/intel: Se corrigió el error de error en intel\_irq\_remapping\_alloc
  + KVM: arm64: No se accede al PMCR\_EL0 cuando no hay ninguna PMU disponible
  + mm/hugetlb: corrige la posibilidad de que faltara información sobre un tamaño de página enorme
  + dm snapshot: vacía los datos fusionados antes de enviar los metadatos
  + ext4: se corrige un error al cambiar el nombre con RENAME\_WHITEOUT
  + NFS4: use-after-free Corrección en trace\_event\_raw\_event\_nfs4\_set\_lock
  + ext4: corrige un error en la suma de comprobación de superbloques al configurar la contraseña salt
  + mm, slub: considera el resto de la lista parcial si acquire\_slab () falla
  + rxrpc: Se corrige el manejo de un tipo de token no compatible en rxrpc\_read ()
  + tema: corregir el error NULL en tipc\_link\_xmit ()
  + net: usa skb\_list\_del\_init () para eliminar de las sublistas de RX
  + net: introduce skb\_list\_walk\_safe para recorrer segmentos de skb
  + dm: evita la búsqueda en el sistema de archivos en dm\_get\_dev\_t ()
  + skbuff: también puedes recuperar pequeños skbs con kmalloc () en \_\_netdev\_alloc\_skb ()
  + rastreo: Se corrige el error de raza en trace\_open y se llama a cambiar el tamaño del búfer
  + x86/boot/compressed: desactiva la relajación de la reubicación
  + Nota: bloquea la cola mientras añadimos conexiones
  + KVM: x86: obtiene correctamente el estado de smi pendiente
  + x86/entry/64/compat: Conserve el r8-R11 en un formato int de 30 x 80\$
  + x86/entry/64/compat: Se corrige el error x86/entry/64/compat: se conserva el r8-R11 en formato int a 30 x 80 dólares

## Amazon Linux 2018.03.0.20210126.0
<a name="release-2018.03.0.20210126.0"></a>

Paquetes actualizados:
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

Actualizaciones del kernel:
+ Rebase el núcleo a la versión 4.14.214 estable
+ CVEs Corregido:
  + CVE-2019-19813 [btrfs: inode: verifica el modo inodo para evitar la desreferencia del puntero NULL]
  + CVE-2019-19816 [btrfs: inode: verifica el modo inodo para evitar la desreferencia del puntero NULL]
  + CVE-2020-29661 [tty: se corrige el bloqueo de ->pgrp en tiocspgrp ()]
  + CVE-2020-29660 [tty: Fix -> bloqueo de sesión]
  + CVE-2020-27830 [speakup: rechace establecer la disciplina de la línea de voz alta fuera de speakup]
  + CVE-2020-27815 [jfs: corrige los límites del índice de matriz] dbAdjTree
  + CVE-2020-29568 [xen/xenbus: permite que los relojes descarten los eventos antes de ponerse en cola]
  + CVE-2020-29569 [xen-blkback: establece ring->xenblkd en NULL después de kthread\_stop ()]
+ Correcciones respaldadas:
  + SMB3: Agregue soporte para obtener y configurar SACLs
  + Añada compatibilidad con SMB 2 para la obtención y la configuración SACLs
+  Otras correcciones:
  + mm: memcontrol: corrige la complejidad excesiva en los informes de memoria.stat
  + PCI: Se corrige la desreferencia del puntero NULL de pci\_slot\_release ()
  + ext4: corrige un punto muerto con la congelación de fs y los inodos EA
  + ext4: corrige una pérdida de memoria de ext4\_free\_data
  + programa/fecha límite: corrige sched\_dl\_global\_validate ()
  + cifs: corrige el potencial en cifs\_echo\_request use-after-free ()
  + btrfs: corrige la confusión de valores devueltos en btrfs\_get\_extent
  + btrfs: corrige el error de bloqueo al leer la configuración de qgroup en el montaje

## Amazon Linux 2018.03.0.20201209.1
<a name="release-2018.03.0.20201209.1"></a>

Actualizaciones principales: actualizaciones de seguridad de, y. `curl` `openssl` `python27`

Paquetes actualizados:
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.203 estable
+ CVEs Corregido:
  + CVE-2020-12352 [Bluetooth: A2MP: se corrigió el error de no inicializar todos los miembros]
  + CVE-2020-12351 [Bluetooth: L2CAP: se corrigió la función de llamar a sk\_filter en un canal que no estaba basado en sockets]
  + CVE-2020-24490 [Bluetooth: corrige los bucles del kernel en store\_pending\_adv\_report]
  + CVE-2020-25211 [netfilter: ctnetlink: agrega una verificación de rango para el protón l3/l4]
  + CVE-2020-0423 [binder: corrige el UAF al publicar la lista de tareas pendientes]
  + CVE-2020-14386 [net/package: corrige el desbordamiento en tpacket\_rcv]
+ Otras correcciones:
  + Problema de bloqueo parcial durante la reescritura en presencia de una recuperación de memoria
  + Corrige los caracteres finales de CIFS

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

Paquetes actualizados:
+ `amazon-ssm-agent`: `2.3.1319.0-1` a `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: `1.4-32.23` a `1.4-34.24.`
+ `kernel`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `kernel-devel`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `kernel-headers`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `kernel-tools`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `libxml2`: `2.9.1-6.4.40` a `2.9.1-6.4.41.`
+ `libxml2-python27`: `2.9.1-6.4.40` a `2.9.1-6.4.41.`
+ `ntp`: `4.2.8p12-1.41` a `4.2.8p15-1.44.`
+ `ntpdate`: `4.2.8p12-1.41` a `4.2.8p15-1.44.`
+ `rpm`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `rpm-build-libs`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `rpm-libs`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `rpm-python27`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73` a `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73` ir `2020a-1.75.tzdata-2019c.173.amzn1.noarch` a `tzdata-2020a-1.75.amzn1.noarch`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.200 estable
+ CVEs Corregido:
  + CVE-2019-19448 [btrfs: busca left\_info solo si no hay right\_info en try\_merge\_free\_space]
  + CVE-2020-25212 [nfs: solucionamos el problema del kernel getxattr y el desbordamiento de memoria]
  + CVE-2020-14331 [vgacon: se corrigió el error de marcar la casilla de verificación en el manejo del scrollback]
  + CVE-2020-14314 [ext4: corrige el posible índice de matriz negativo en do\_split ()]
  + CVE-2020-25285 [mm/hugetlb: se corrige una carrera entre los controladores sysctl de hugetlb]
  + CVE-2020-25641 [bloque: permitir que for\_each\_bvec admita cero len bvec]
  + CVE-2020-25211 [netfilter: ctnetlink: agrega una verificación de rango para el protón l3/l4]
  + CVE-2020-1288 [vfio-pci: invalida los mapas y bloquea el acceso al MMIO en la memoria deshabilitada]
  + CVE-2020-25284 [rbd: se requiere un CAP\_SYS\_ADMIN global para mapear y desmapear]
  + CVE-2020-14390 [fbcon: elimina el código de desplazamiento suave]
  + CVE-2020-25645 [geneve: añadir puertos de transporte en la búsqueda de rutas de geneve]
+ Otras correcciones:
  + nfs: optimiza la invalidación de la página caché de readdir
  + nfs: se corrigió el error de no restablecer la longitud de la etiqueta de seguridad

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**nota**  
Actualizaciones principales:  
eliminado `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

Paquetes actualizados:
+ De `tzdata-2019c.173.amzn1.noarch` a `tzdata-2020a-1.75.amzn1.noarch`
+ De `tzdata-java-2019c-1.73.amzn1.noarch` a `tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

Actualizaciones principales: actualización y correcciones de CVE para kernelAWS CLI, ruby y python. También contiene una corrección para el uso de rpm en sistemas cuyo límite máximo para los descriptores de archivos es superior a 1024.

Paquetes actualizados:
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.193 estable
+ Se actualizó EFA a la versión 1.9.0g
+ CVEs fijo
  + CVE-2020-16166 [random32: actualiza el estado aleatorio neto en caso de interrupción y actividad]
  + CVE-2020-14386 [net/paquete: corrige el desbordamiento en tpacket\_rcv]

## Amazon Linux 2018.03.0.20200716.0
<a name="release-2018.03.0.20200716.0"></a>

**nota**  
Actualizaciones principales:  
[Esta versión de AMI incluye un `aws-apitools-ec2` paquete actualizado que muestra una advertencia según el plan de obsolescencia publicado aquí](https://forums.aws.amazon.com/ann.jspa?annID=7804)

Paquetes actualizados:
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

Actualización del núcleo:
+ Rebase el núcleo a la versión 4.14.186 estable
+ Actualice el módulo ENA a la versión 2.2.10
+ CVEs arreglado
  + CVE-2018-20669 [convierte a 'user\_access\_begin () 'en 'access\_ok ()']
  + CVE-2019-19462 [kernel/relay.c: el identificador alloc\_percpu devuelve NULL en relay\_open]
  + CVE-2020-0543 [direccionado en microcódigo]
  + CVE-2020-10732 [fs/binfmt\_elf.c: asigna la memoria inicializada en fill\_thread\_core\_info ()]
  + CVE-2020-10757 [mm: Se corrigió el error de mremap por no considerar el enorme devmap de pmd]
  + CVE-2020-10766 [x86/speculation: prepárese para el control de la especulación indirecta de cada rama por tarea]
  + CVE-2020-10767 [x86/especulación: evite la desactivación forzada de la IBPB basada en el STIBP y en los IBRS mejorados]
  + CVE-2020-10768 [x86/speculation: aplicación de PR\_SPEC\_FORCE\_DISABLE para las sucursales indirectas]
  + CVE-2020-12771 [bcache: se ha corregido un posible problema de bloqueo en btree\_gc\_coalesce]
  + CVE-2020-12888 [vfio-pci: invalida los mapas y bloquea el acceso al MMIO en la memoria deshabilitada]
+ Se corrigió el problema de no permitir huecos en los archivos de intercambio [iomap: no se permiten huecos en los archivos de intercambio]
+ Se corrigió el problema de rellenar la información de la caché [ACPI/PPTT: maneja tipos de caché desconocidos desde el punto de vista arquitectónico]
+ Corrige las pérdidas de memoria en vfio/pci [vfio/pci: corrige las pérdidas de memoria en alloc\_perm\_bits ()]
+ Corrige la gestión de errores en btrfs [btrfs: corrige la gestión de errores al enviar una biografía directa] I/O 
+ Se ha corregido un error que provocaba una desreferencia del puntero nulo en ext4 [ext4: se ha corregido la carrera entre ext4\_sync\_parent () y rename ()]
+ Se corrige la desreferencia nula del puntero en ext4 [ext4: se corrige el error de desreferencia del puntero]
+ Corrige una pérdida de memoria en el asignador de slub [mm/slub: corrige una pérdida de memoria en sysfs\_slab\_add ()]

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

Actualizaciones principales:
+ Python 2.7 actualizado a la versión upstream más reciente: 2.7.18.
+ Amazon Linux seguirá proporcionando correcciones de seguridad para Python 2.7 de acuerdo con nuestro cronograma de soporte para Amazon Linux 1 (AL1). Consulte AL1 FAQs.
+ Los certificados ca corrigen el vencimiento intermedio de la CA de Sectigo
+ Consulte [este](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0) hilo del foro para obtener más detalles.
+ Nuevo núcleo con correcciones para cinco CVEs (véase más abajo)

Paquetes actualizados:
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

Actualización del núcleo:
+ Se ha vuelto a basar el núcleo a la versión 4.14.181 estable
+ Se actualizó el módulo ENA a la versión 2.2.8
+ CVEs arreglado:
  + CVE-2019-19319 [ext4: protege los bloques del inodo de la revista mediante block\_valid]
  + CVE-2020-10751 [selinux: gestiona correctamente varios mensajes en selinux\_netlink\_send ()]
  + CVE-2020-1749 [net: ipv6\_stub: utilice ip6\_dst\_lookup\_flow en lugar de ip6\_dst\_lookup]
  + CVE-2019-19768 [blktrace: proteja q->blk\_trace con RCU]
  + CVE-2020-12770 [scsi: sg: añade sg\_remove\_request en sg\_write]
+ Se corrigió una situación de bloqueo en xen-blkfront [xen-blkfront: retrasa la descarga hasta que se caiga el bloqueo de la cola]
+ Corrección para el desenrollamiento de ORC [x86/unwind/orc: corrige unwind\_get\_return\_address\_ptr () para tareas inactivas]

## Actualización 2018.03.0.202005-14
<a name="release-2018.03.0.20200514"></a>

Actualizaciones principales:
+ cloud-init ahora admite IMDSv2
+ El núcleo incluye una corrección para un ALAS importante: /ALAS-2020-1366.html https://alas.aws.amazon.com
+ ALAS de Java: https://alas.aws.amazon.com /ALAS-2020-1365.html
+ AWS CLIse actualizó a 1.18.13-1.54

Paquetes actualizados:
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

Actualización del núcleo:
+ Se ha vuelto a basar el núcleo en la versión 4.14.177 estable
+ CVE-2020-10711 [netlabel: funciona con un catmap nulo]
+ CVE-2020-12826 [Amplíe exec\_id a 64 bits]
+ CVE-2020-12657 [bloque, bfq: corrección en bfq\_idle\_slice\_timer\_body] use-after-free
+ CVE-2020-11565 [mm: mempolicy: se requiere al menos un nodeid para MPOL\_PREFERRED]
+ CVE-2020-8648 [vt: selección, cierre sel\_buffer race]
+ CVE-2020-1094 [vhost: seleccione el docket sk\_family en lugar de llamar a getname]
+ CVE-2020-8649 [vgacon: corrige un UAF en vgacon\_invert\_region]
+ CVE-2020-8647 [vgacon: corrige un UAF en vgacon\_invert\_region]
+ CVE-2020-8648 [vt: selección, cierre sel\_buffer race]
+ Dividir por cero, programador fijo

## Núcleo actualizado
<a name="kernel-2018.03"></a>

La principal diferencia entre la versión 2017.09 de Amazon Linux 1 (AL1) y la versión 2018.03 de Amazon Linux 1 (AL1) es la inclusión de un núcleo más nuevo, el Linux Kernel 4.14.

Actualización del 19 de noviembre de 2018: actualizaciones del controlador ENA: actualización del controlador ENA que introduce colas de baja latencia (LLQ) para mejorar las latencias media y final. La actualización también añade compatibilidad con la función de recepción y descarga de sumas de comprobación, lo que mejora el uso de la CPU.

## Automatización de la aplicación de parches de seguridad a escala con Amazon EC2 Systems Manager Patch Manager
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager es compatible con Amazon Linux (1AL1). Esto permite la aplicación automática de parches a las flotas de instancias de Amazon de Amazon Linux (1)AL1. EC2 Puede escanear las instancias en busca de parches faltantes e instalar automáticamente todos los parches faltantes.

## Paquetes obsoletos
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`