

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Notes de mise à jour d'Amazon Linux 1 (AL1) version 2018.03
<a name="relnotes-2018.03"></a>

**Avertissement**  
 Amazon Linux 1 (AL1anciennement Amazon Linux AMI) n'est plus pris en charge. Ce guide n'est disponible qu'à titre de référence. 

**Note**  
 AL1 n'est plus la version actuelle d'Amazon Linux. AL2023 est le successeur AL1 d'Amazon Linux 2. Pour plus d'informations sur les nouveautés de la version AL2 023, consultez la section [Comparaison avec AL1 la version AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) du [Guide de l'utilisateur de la version AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/) et la liste des [modifications apportées au package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) dans la version 023. AL2 

Cette rubrique inclut les mises à jour des notes de mise à jour d'Amazon Linux 1 (AL1) pour la version 2018.03.

## Mise à niveau vers Amazon Linux (1AL1) version 2018.03
<a name="upgrading-2018.03"></a>

Pour effectuer une mise à niveau vers Amazon Linux 1 (AL1) version 2018.03 depuis Amazon Linux 1 (AL1) version 2011.09 ou ultérieure, exécutez puis. `sudo yum clean all` `sudo yum update` Lorsque la mise à niveau est terminée, redémarrez votre instance.

Les référentiels Amazon Linux 1 (AL1) ont fourni des mises à jour qui vous permettent de passer d'une version d'Amazon Linux 1 (AL1) à la suivante.

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

Packages mis à jour :
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

Packages mis à jour :
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

Forfaits avec CVEs :

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2\_48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

Packages mis à jour
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

Packages mis à jour
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

Forfaits avec CVEs :

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2\_23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2\_2320
+ CVE-2\_4283
+ CVE-2\_46340
+ CVE-2\_46341
+ CVE-2\_46342
+ CVE-2\_46343
+ CVE-2\_46344

## Amazon Linux 2018.03.0.20230207.0
<a name="release-2018.03.0.20230207.0"></a>

Packages mis à jour :
+ kernel-4.14.301-153.528.amzn1.x86\_64
+ kernel-devel-4.14.301-153.528 .amzn1.x86\_64
+ kernel-headers-4.14.301-153.528 .amzn1.x86\_64
+ kernel-tools-4.14.301-153.528 .amzn1.x86\_64
+ krb5-libs-1.15.1-55,51.amzn1.x86\_64
+ openssl-1.0.2k-16.162.amzn1.x86\_64
+ sudo-1.8.23-10.57.amzn1.x86\_64
+ vim-common-9.0.1160-1.1.amzn1.x86\_64
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\_64
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\_64

Forfaits avec CVEs :

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2\_4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2\_42898

## Amazon Linux 2018.03.0.20230124.1
<a name="release-2018.03.0.20230124.1"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

Forfaits avec CVEs :

`curl-7.61.1-12.101.amzn1`
+ CVE-2\_22576
+ CVE-2\_27774
+ CVE-2\_27776
+ CVE-2\_27781
+ CVE-2\_27782
+ CVE-2\_32206
+ CVE-2\_32208
+ CVE-2\_35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2\_20369
+ CVE-2\_26373
+ CVE-2\_2978
+ CVE-2\_3542
+ CVE-2\_3564
+ CVE-2\_3565
+ CVE-2\_3594
+ CVE-2\_3621
+ CVE-2\_3646
+ CVE-2\_3649
+ CVE-2\_39842
+ CVE-2\_40768
+ CVE-2\_41849
+ CVE-2\_41850
+ CVE-2\_43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2\_34670
+ CVE-2\_34674
+ CVE-2\_34675
+ CVE-2\_34677
+ CVE-2\_34679
+ CVE-2\_34680
+ CVE-2\_34682
+ CVE-2\_42254
+ CVE-2\_42255
+ CVE-2\_42256
+ CVE-2\_42257
+ CVE-2\_42258
+ CVE-2\_42259
+ CVE-2\_42260
+ CVE-2\_42261
+ CVE-2\_42262
+ CVE-2\_42263
+ CVE-2\_42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

Forfaits avec CVEs :

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2\_1462
+ CVE-2\_1679
+ CVE-2\_2153
+ CVE-2\_2588
+ CVE-2\_2663
+ CVE-2\_3028
+ CVE-2\_36123
+ CVE-2\_36879
+ CVE-2\_36946
+ CVE-2\_40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

Forfaits avec CVEs :

`kernel-4.14.287-148.504.amzn1`
+ CVE-2\_2318
+ CVE-2\_26365
+ CVE-2\_33740
+ CVE-2\_33741
+ CVE-2\_33742
+ CVE-2\_33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419.0
<a name="release-2018.03.0.20220419.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.20220315.0 (03/15)
<a name="release-2018.03.20220315.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Amazon Linux 2018.03.20220310.0 Version (03/10)
<a name="release-2018.03.20220310.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.2 Mise à jour
<a name="release-2018.03.0.20220209.2"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.0 Mise à jour
<a name="release-2018.03.0.20220209.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220207.0 Mise à jour
<a name="release-2018.03.0.20220207.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Noyau :

Rebaser le noyau vers la version stable en amont 4.14.262
+ CVEs Corrigé :
  + CVE-2021-4083 [fget : vérifie que le fd existe toujours après avoir reçu une référence]
  + CVE-2021-39685 [USB : gadget : détecte les demandes de 0 points de terminaison trop volumineux]
  + CVE-2021-28711 [xen/blkfront : renforcez le front noir contre les tempêtes causées par les événements]
  + CVE-2021-28712 [xen/netfront : renforcez le netfront face aux tempêtes provoquées par des événements]
  + CVE-2021-28713 [xen/console : renforcez hvc\_xen contre les tempêtes provoquées par les événements]
  + CVE-2021-28714 [xen/netback : correction de la détection du blocage de la file d'attente RX]
  + CVE-2021-28715 [xen/netback : ne mettez pas en file d'attente un nombre illimité de paquets]
  + CVE-2021-44733 [tee : gère la recherche de shm avec le nombre de références 0]
  + CVE-2021-4155 [xfs : mapper les blocs non écrits dans XFS\_IOC\_ \{ALLOC, FREE\} SP comme fallocate]
  + CVE-04-0492 [noyau : la fonctionnalité release\_agent de cgroups v1 peut permettre une augmentation des privilèges] 
+ Fonctionnalités et rétroportages d'Amazon :
  + Ena : Mise à jour vers la version 2.6.0
  + fusible : correction d'une inode défectueuse
  + fuse : corrige le verrouillage en direct dans fuse\_iget ()
  + lustre : mise à jour vers Amazon FSx LustreClient v2.10.8-10
  + cgroup-v1 : nécessite des fonctionnalités pour définir release\_agent
  + audit : améliorer la gestion des files d'audit lorsque « audit=1 » sur la ligne de commande
  + ENA : mise à jour vers la version 2.6.1
+ Autres correctifs :
  + traçage : correction du filtrage des PID lorsque des déclencheurs sont attachés
  + NFSv42: N'échouez pas à clone () sauf si l'opération OP\_CLONE a échoué
  + ARM : socfpga : correction d'un crash avec CONFIG\_FORTIRY\_SOURCE
  + ipv6 : correction de fautes de frappe dans ip6\_finish\_output ()
  + traçage : Vérifiez le filtrage des PID lors de la création d'événements
  + PCI : aardvark : liaison ferroviaire immédiatement après l'activation de la formation
  + PCI : aardvark : mise à jour du commentaire concernant la désactivation de l'apprentissage des liens

Packages mis à jour :
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220128.0 Mise à jour
<a name="release-2018.03.0.20220128.0"></a>

Il n'y a aucune mise à jour majeure dans cette version.

Packages mis à jour :
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**Note**  
 Les `aws-apitools-*` packages obsolètes ne sont désormais plus expédiés par défaut dans l' AL1 AMI (consultez [ce message du forum](https://forums.aws.amazon.com/thread.jspa?threadID=323611) pour plus de détails). Comme indiqué dans [notre annonce précédente](https://alas.aws.amazon.com/announcements/2021-001.html), `log4j-cve-2021-44228-hotpatch` il est activé par défaut et fait désormais partie de l'AMI plutôt qu'une mise à jour appliquée au lancement. 

Packages mis à jour :
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201.0
<a name="release-2018.03.0.20211201.0"></a>

Mises à jour majeures :
+ Mise à jour `nss` pour corriger CVE-2021-43527. Les NSS (Network Security Services) jusqu'à la version 3.73 incluse sont vulnérables à un débordement de mémoire lors de la gestion de signatures DSA ou RSA-PSS codées en DER. Les applications utilisant NSS pour gérer les signatures codées dans CMS, S/MIME, PKCS \#7 ou PKCS \#12 sont susceptibles d'être touchées. Les applications utilisant NSS pour la validation des certificats ou d'autres fonctionnalités TLS, X.509, OCSP ou CRL peuvent être affectées, selon la manière dont elles configurent NSS. Lors de la vérification d'une signature codée DER, NSS décode la signature dans un tampon de taille fixe et transmet le tampon au module PKCS \#11 sous-jacent. La longueur de la signature n'est pas correctement vérifiée lors du traitement des signatures DSA et RSA-PSS. Les signatures DSA et RSA-PSS supérieures à 16 384 bits déborderont la mémoire tampon. `VFYContextStr` Le code vulnérable se trouve à l'intérieur`secvfy.c:vfy_CreateContext`. (CVE-2021-43527)

Packages mis à jour :
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111.0
<a name="release-2018.03.0.20211111.0"></a>

Packages mis à jour :
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

Mises à jour du noyau :

Rebaser le noyau vers la version stable en amont 4.14.252
+ CVEs Corrigé :
  + CVE-2021-37159 [usb : hso : correction du code de gestion des erreurs de hso\_create\_net\_device]
  + CVE-2021-3744 [crypto : ccp - corrige les fuites de ressources dans ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-3764 [crypto : ccp - corrige les fuites de ressources dans ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-20317 [lib/timerqueue : utilisez la sémantique de rbtree pour le prochain chronomètre]
  + CVE-2021-20321 [ovl : correction d'une vérification d'entrée négative manquante dans ovl\_rename ()]
  + CVE-2021-41864 [bpf : correction du dépassement d'entiers dans prealloc\_elems\_and\_freelist ()]
+ Fonctionnalités et rétroportages d'Amazon :
  + Activer le pilote nitro-enclaves pour arm64
+ Autres correctifs :
  + md : correction d'une inversion de l'ordre de verrouillage dans md\_alloc
  + arm64 : Marquez stack\_chk\_guard comme ro\_after\_init
  + cpufreq : schedutil : utilise la méthode kobject release () pour libérer sugov\_tunables
  + cpufreq : schedutil : détruit le mutex avant que kobject\_put () ne libère la mémoire
  + ext4 : correction d'une boucle infinie potentielle dans ext4\_dx\_readdir ()
  + nfsd4 : gère l'indice NFSv4 READDIR « dircount » égal à zéro
  + net\_sched : corrige le défaut NULL dans fifo\_set\_limit ()
  + perf/x86 : Réinitialise le rappel de destruction en cas d'échec de l'initialisation de l'événement
  + virtio : réécrivez F\_VERSION\_1 avant de valider

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

Packages mis à jour :
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

Mises à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.248
+ CVEs Corrigé :
  + CVE-2020-16119 [dccp : ne dupliquez pas le ccid lors du clonage d'une chaussette DCCP]
  + CVE-2021-40490 [ext4 : correction de l'écriture de course dans un fichier inline\_data alors que ses xattrs changent]
  + CVE-2021-42252 [soc : speed : lpc-ctrl : correction de la vérification des limites de la carte]
+ Autres correctifs :
  + mm/kmemleak.c : rend la limitation de débit de cond\_resched () plus efficace
  + mm/page\_alloc : accélère l'itération de max\_order
  + tcp : seq\_file : évitez de sauter sk pendant tcp\_seek\_last\_pos
  + KVM : x86 : met à jour le hv\_clock du vCPU avant de revenir à l'invité lorsque tsc\_offset est ajusté
  + cifs : correction d'une mauvaise version dans le chemin d'échec de sess\_alloc\_buffer ()
  + rcu : correction du réveil manqué des serveurs exp\_wq

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

Mises à jour majeures :
+ Mise à jour de la version`2018.2.22-65.1.24.amzn1`, qui répond `ca-certificates` à l'expiration du IdentTrust DST Root CA X3, qui a affecté certains certificats TLS Let's Encrypt. L'expiration du certificat aurait pour effet d'empêcher OpenSSL de valider les certificats concernés émis par Let's Encrypt. Les clients concernés peuvent avoir rencontré des erreurs de connexion ou de certificat lorsqu'ils ont tenté de se connecter à certains sites Web ou APIs utilisant des certificats Let's Encrypt.

Packages mis à jour :
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721.0
<a name="release-2018.03.0.20210721.0"></a>

Packages mis à jour :
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

Mises à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.238
+ Pilote Amazon EFA : mise à jour vers la version v1.12.1
+ CVEs Corrigé :
  + CVE-2021-32399 [Bluetooth : élimine les conditions de course potentielles lors du retrait du contrôleur HCI]
  + CVE-2021-33034 [Bluetooth : vérifiez AMP hci\_chan avant amp\_destroy]
  + CVE-2020-26558 [Bluetooth : SMP : échec si les clés publiques distantes et locales sont identiques]
  + CVE-2021-0129 [Bluetooth : SMP : échec si les clés publiques distantes et locales sont identiques]
  + CVE-2020-24586 [mac80211 : empêche les attaques de cache à clé mixte et de fragments]
  + CVE-2020-24587 [mac80211 : empêche les attaques de cache à clé mixte et de fragments]
  + CVE-2020-24588 [cfg80211 : atténuer les attaques d'agrégation A-MSDU]
  + CVE-2020-26139 [mac80211 : ne pas utiliser de cadres EAPOL invalides] accept/forward 
  + CVE-2020-26147 [mac80211 : assurez-vous que tous les fragments sont chiffrés]
  + CVE-2021-29650 [netfilter : x\_tables : utilisez les barrières de mémoire appropriées.]
  + CVE-2021-3564 [Bluetooth : correction de l'ordre flush\_work () erroné] \\
  + CVE-2021-3573 [Bluetooth : utilisez le verrouillage correct pour empêcher l'UAF de l'objet hdev]
  + CVE-2021-3587 [nfc : correction du déréférencement NULL ptr dans llcp\_sock\_getname () après un échec de connexion]
  + CVE-2021-34693 [can : bcm : correction d'une fuite d'informations dans la structure bcm\_msg\_head]
  + CVE-2021-33624 [bpf : hérite expanded/patched du nombre de vues à partir d'anciennes données auxiliaires]
  + CVE-2021-33909 [seq\_file : interdit les allocations de mémoire tampon très importantes]
+ Fonctionnalités et rétroportages d'Amazon :
  + arm64/kernel : ne bannissez pas ADRP pour contourner l'erratum \#843419 de Cortex-A53
  + arm64/errata : ajoute la gestion REVIDR au framework
  + arm64/kernel : active la gestion de l'erratum \#8434319 au moment de l'exécution
  + arm64 : correction d'une référence non définie à 'printk'
  + arm64/kernel : renommer module\_emit\_adrp\_veneer→module\_emit\_veneer\_for\_adrp
  + arm64/kernel : kaslr : réduire la plage de randomisation des modules à 4 Go
  + Annuler « arm64 : acpi/pci : invoque \_DSM pour conserver la configuration PCI du microprogramme »
  + PCI/ACPI : évaluation de la configuration de démarrage PCI \_DSM
  + PCI : ne pas réinitialiser automatiquement si nous préservons la configuration du microprogramme
  + arm64 : PCI : Autoriser la réallocation des ressources si nécessaire
  + arm64 : PCI : préserve la configuration du microprogramme lorsque vous le souhaitez
  + bpf : correction d'une exception de contournement par 0 du vérificateur de sous-programmes div/mod 
  + bpf, x86\_64 : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf, arm64 : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf, s390x : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf, ppc64 : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf, sparc64 : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf, mips64 : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf, mips64 : supprime la vérification inutile de zéro avec k div/mod 
  + bpf, arm : supprimer la gestion des exceptions obsolètes de div/mod
  + bpf : Corrige la troncature du registre SRC 32 bits sur div/mod
  + bpf : hérite du nombre de expanded/patched vues à partir des anciennes données auxiliaires
  + bpf : Ne pas marquer insn comme étant vu dans le cadre d'une vérification de chemin spéculative
  + bpf : Corriger une fuite suite à des spéculations sur des succursales mal prédites
  + seq\_file : interdit les allocations de mémoire tampon seq extrêmement importantes

## Amazon Linux 2018.03.0.20210521.1
<a name="release-2018.03.0.20210521.1"></a>

Packages mis à jour :
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.232
+ lustre : mise à jour vers Amazon FSx LustreClient v2.10.8-7
+ CVEs Corrigé :
  + CVE-2020-29374 [gup : document et solution au problème « COW peut se casser dans les deux sens »]
  + CVE-2021-23133 [net/sctp : correction d'une condition de course dans sctp\_destroy\_sock]
+ Fonctionnalités et rétroportages d'Amazon :
  + bpf : correction des autotests après la correction des rétroportages
  + bpf, selftests : Corrige certains cas de test\_verifier pour les personnes non privilégiées
  + bpf : Déplace off\_reg dans sanitize\_ptr\_alu
  + bpf : Assurez-vous que off\_reg n'a pas de limites signées mixtes pour tous les types
  + bpf : Retravaillez ptr\_limit dans alu\_limit et ajoutez un chemin d'erreur commun
  + bpf : Améliore les messages d'erreur du vérificateur pour les utilisateurs
  + bpf : Refactoriser et rationaliser l'intégration des limites dans l'assistant
  + bpf : Déplace sanitize\_val\_alu hors du commutateur op
  + bpf : Resserrer le masque arithmétique du pointeur spéculatif
  + bpf : Mettre à jour les autotests pour refléter les nouveaux états d'erreur
  + bpf : ne pas autoriser root à modifier des pointeurs valides
  + bpf/verifier : interdit la soustraction du pointeur
  + selftests/bpf : corrige test\_align
  + selftests/bpf : rend le test « arithmétique à pointeur douteux » utile
  + bpf : Correction du masquage de la logique de négation lors d'un registre DST négatif
  + bpf : correction d'une fuite d'une pile bpf non initialisée sous forme de spéculation
  + Annuler « net/sctp : correction de la condition de course dans sctp\_destroy\_sock »
  + sctp : retarde l'initialisation d'auto\_asconf jusqu'à ce que le premier addr soit lié
  + cifs : correction de la panique dans smb2\_reconnect
+ Autres correctifs :
  + arm64 : corrige l'asm en ligne dans load\_unaligned\_zeropad ()
  + ext4 : étiquette d'erreur correcte dans ext4\_rename ()
  + x86/crash : Corrige l'accès à crash\_setup\_memmap\_entries () out-of-bounds 

## Amazon Linux 2018.03.0.20210408.0
<a name="release-2018.03.0.20210408.0"></a>

Mises à jour majeures :
+ iptables a été mis à jour de la version 1.4.18 à la version 1.4.21

Packages mis à jour :
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319.0
<a name="release-2018.03.0.20210319.0"></a>

Aucune mise à jour majeure. Rappel : cela AL1 se trouve dans le Support de maintenance.

Packages mis à jour :
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.225
+ CVEs Corrigé :
  + CVE-2021-26930 [xen-blkback : correction de la gestion des erreurs dans xen\_blkbk\_map ()]
  + CVE-2021-26931 [xen-blkback : ne « gère » pas l'erreur causée par BUG ()]
  + CVE-2021-26932 [XEN/x86 : ne renflouez pas trop tôt avec clear\_foreign\_p2m\_mapping ()]
  + CVE-2021-27363 [scsi : iscsi : restreindre les sessions et les identifiants aux capacités d'administration]
  + CVE-2021-27364 [scsi : iscsi : restreindre les sessions et les identifiants aux capacités d'administration]
  + CVE-2021-27365 [scsi : iscsi : assurez-vous que les attributs sysfs sont limités à PAGE\_SIZE]
  + CVE-2021-28038 [XEN/GNTtab : gestion des erreurs de mise à jour de p2m par emplacement]
+ Fonctionnalités et rétroportages d'Amazon :
  + arm64 : kaslr : refactoriser l'analyse de la ligne de commande d'initialisation précoce
  + arm64 : Étendre la ligne de commande du noyau depuis le bootloader
  + arm64 : Exporter le symbole acpi\_psci\_use\_hvc ()
  + hwrng : Ajouter le pilote Gravition RNG
  + iommu/vt-d : ignorez la désactivation de TE sur un iommu original dédié à GFX
  + x86/x2apic : marque set\_x2apic\_phys\_mode () comme init
  + x86/apic : définition des fonctions x2apic
  + x86/apic : correction de l'activation de x2apic sans interruption de remappage
  + x86/msi : utilisez uniquement des bits élevés d'adresse MSI pour l'unité DMAR
  + x86/io\_apic : réévaluez la configuration vectorielle lors de l'activation ()
  + x86/ioapic : Gérer le champ Extended Destination ID dans RTE
  + x86/apic : Support de 15 bits d'identifiant APIC dans MSI, le cas échéant
  + x86/kvm : Réservez KVM\_FEATURE\_MSI\_EXT\_DEST\_ID
  + x86/kvm : active l'extension 15 bits lorsque KVM\_FEATURE\_MSI\_EXT\_DEST\_ID est détecté
  + arm64 : HWCAP : ajout du support pour AT\_ HWCAP2
  + arm64 : HWCAP : encapsuler elf\_hwcap
  + arm64 : Implémenter archrandom.h pour .5-RNG ARMv8
  + mm : memcontrol : correction de la fuite NR\_WRITEBACK dans memcg et dans les statistiques du système
  + mm : memcg : assurez-vous que memory.events est à jour lorsque vous réveillez les sondeurs
  + mem\_cgroup : assurez-vous que moving\_account, move\_lock\_task et stat\_cpu sont dans la même cacheline
  + mm : correction de la gestion des événements oom\_kill
  + mm : écriture différée : utilise le nombre exact de saletés de memcg
+ Autres correctifs :
  + net\_sched : rejette le stupide cell\_log dans qdisc\_get\_rtab ()
  + x86 : always\_inline \{rd, wr\} msr ()
  + net : lapb : copie le skb avant d'envoyer un paquet
  + ipv4 : correction d'une condition de course entre la recherche d'itinéraire et l'invalidation
  + mm : hugetlb : correction d'une course entre l'isolation et la libération d'une page
  + mm : hugetlb : supprimer VM\_BUG\_ON\_PAGE de page\_huge\_active
  + mm : thp : correction du blocage MADV\_REMOVE sur shmem THP
  + x86/apic : Ajouter une sérialisation supplémentaire pour la non-sérialisation MSRs
  + iommu/vt-d : Ne pas utiliser flush-queue lorsque le mode cache est activé
  + fgraph : Initialise tracing\_graph\_pause lors de la création de la tâche
  + ARM : assurez-vous que la page de signal contient un contenu défini
  + kvm : vérifiez directement tlbs\_dirty
  + ext4 : correction de la corruption potentielle de la somme de contrôle des trois index
  + mm/memory.c : correction d'une erreur pte\_unmap\_unlock pte potentielle
  + mm/hugetlb : correction du double free potentiel dans le chemin d'erreur de hugetlb\_register\_node ()
  + arm64 : Ajout d'un ISB manquant après avoir invalidé le TLB dans primary\_switch
  + mm/rmap : corrige le pte\_unmap potentiel sur un pte\_unmap non mappé
  + x86/reboot : force tous les processeurs à quitter la racine de VMX si VMX est pris en charge
  + mm : hugetlb : corrige une course entre la libération et la dissolution de la page
  + module arm64 : définir les adresses des sections plt\* sur 0x0
  + xfs : correction d'un échec d'assertion dans xfs\_setattr\_size ()

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

Packages mis à jour :
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.219
+ CVEs Corrigé :
  + CVE-2020-28374 [scsi : cible : correction de la recherche d'identifiant XCOPY NAA]
  + CVE-2021-3178 [nfsd4 : readdirplus ne devrait pas renvoyer le parent de l'export]
  + CVE-2020-27825 [traçage : correction de la course dans trace\_open et appel de redimensionnement de la mémoire tampon]
  + CVE-2021-3347 [futex : assurez-vous que la valeur de retour de futex\_lock\_pi () est correcte]
  + CVE-2021-3348 [nbd : geler la file d'attente pendant que nous ajoutons des connexions]
+ Correctifs rétroportés :
  + NFS : Exécute un readdir non mis en cache lorsque nous recherchons un cookie dans un cache de page vide
+ Autres correctifs :
  + virtio\_net : Corrige l'appel récursif à cpus\_read\_lock ()
  + net-sysfs : utilisez le verrou rtnl lors du stockage de xps\_cpus
  + net : ethernet : ti : cpts : corrige la sortie d'ethtool lorsqu'aucun ptp\_clock n'est enregistré
  + vhost\_net : corrige le recompte ubuf de manière incorrecte en cas d'échec de sendmsg
  + net-sysfs : utilisez le verrou rtnl lors de l'accès à xps\_cpus\_map et num\_tc
  + crypto : ecdh - éviter le débordement de la mémoire tampon dans ecdh\_set\_secret ()
  + x86/mm : correction d'une fuite de PTLOCK PMD
  + KVM : x86 : correction du décalage hors limites signalé par UBSAN
  + net : ip : refragmente toujours les paquets IP défragmentés
  + x86/resctrl : utilisez un IPI au lieu de task\_work\_add () pour mettre à jour PQR\_ASSOC MSR
  + x86/resctrl : ne pas déplacer une tâche vers le même groupe de ressources
  + cpufreq : powernow-k8 : appliquez la politique plutôt que d'utiliser cpufreq\_cpu\_get ()
  + iommu/intel : Corrige la fuite de mémoire dans intel\_irq\_remapping\_alloc
  + KVM : arm64 : Ne pas accéder à PMCR\_EL0 lorsqu'aucun PMU n'est disponible
  + mm/hugetlb : correction d'informations potentiellement manquantes sur la taille d'une page énorme
  + dm snapshot : efface les données fusionnées avant de valider les métadonnées
  + ext4 : correction d'un bug de renommage avec RENAME\_WHITEOUT
  + NFS4: Corrigé use-after-free dans trace\_event\_raw\_event\_nfs4\_set\_lock
  + ext4 : correction de l'échec de Superblock Checksum lors de la définition du mot de passe Salt
  + mm, slub : considérez le reste de la liste partielle si acquire\_slab () échoue
  + rxrpc : correction de la gestion d'un type de jeton non supporté dans rxrpc\_read ()
  + tipc : corrige le défaut NULL dans tipc\_link\_xmit ()
  + net : utilisez skb\_list\_del\_init () pour supprimer des sous-listes RX
  + suivant : introduisez skb\_list\_walk\_safe pour la marche par segments SKB
  + dm : évite la recherche dans le système de fichiers dans dm\_get\_dev\_t ()
  + skbuff : sauvegarde également les petits skbs avec kmalloc () dans \_\_netdev\_alloc\_skb ()
  + traçage : correction de la course dans trace\_open et appel de redimensionnement de la mémoire tampon
  + x86/boot/compressed : désactive la relaxation de la relocalisation
  + nbd : geler la file d'attente pendant que nous ajoutons des connexions
  + KVM : x86 : obtenir correctement le statut en attente du SMI
  + x86/entry/64/compat : préserve r8-r11 dans int \$0x80
  + x86/entry/64/compat : Corriger x86/entry/64/compat : préserve r8-r11 dans int \$0x80

## Amazon Linux 2018.03.0.20210126.0
<a name="release-2018.03.0.20210126.0"></a>

Packages mis à jour :
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

Mises à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.214
+ CVEs Corrigé :
  + CVE-2019-19813 [btrfs : inode : vérifie le mode inode pour éviter le déréférencement du pointeur NULL]
  + CVE-2019-19816 [btrfs : inode : vérifie le mode inode pour éviter le déréférencement du pointeur NULL]
  + CVE-2020-29661 [tty : Corriger le blocage de ->pgrp dans tiocspgrp ()]
  + CVE-2020-29660 [tty : Fix -> verrouillage de session]
  + CVE-2020-27830 [Speakup : Refuser de définir la discipline de la ligne Speakup en dehors de Speakup]
  + CVE-2020-27815 [jfs : correction des limites d'index des tableaux] dbAdjTree
  + CVE-2020-29568 [xen/xenbus : autoriser les montres à ignorer les événements avant de faire la queue]
  + CVE-2020-29569 [xen-blkback : définissez ring->xenblkd sur NULL après kthread\_stop ()]
+ Correctifs rétroportés :
  + SMB3: Ajout de la prise en charge de l'obtention et de la configuration SACLs
  + Ajouter le support SMB 2 pour l'obtention et le paramétrage SACLs
+  Autres correctifs :
  + mm : memcontrol : correction de la complexité excessive des rapports memory.stat
  + PCI : correction du déréférencement du pointeur NULL pci\_slot\_release ()
  + ext4 : correction du blocage des fichiers avec blocage des fichiers et inodes EA
  + ext4 : correction d'une fuite de mémoire de ext4\_free\_data
  + sched/deadline : Corrige sched\_dl\_global\_validate ()
  + cifs : corrige le potentiel use-after-free dans cifs\_echo\_request ()
  + btrfs : correction du mélange des valeurs de retour dans btrfs\_get\_extent
  + btrfs : correction de l'erreur de verrouillage lors de la lecture de la configuration de qgroup lors du montage

## Amazon Linux 2018.03.20201209.1
<a name="release-2018.03.0.20201209.1"></a>

Mises à jour majeures : mises à jour de sécurité pour `curl``openssl`, et`python27`.

Packages mis à jour :
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.203
+ CVEs Corrigé :
  + CVE-2020-12352 [Bluetooth : A2MP : correction qui n'initialise pas tous les membres]
  + CVE-2020-12351 [Bluetooth : L2CAP : correction de l'appel de sk\_filter sur un canal non basé sur un socket]
  + CVE-2020-24490 [Bluetooth : correction des oops du noyau dans store\_pending\_adv\_report]
  + CVE-2020-25211 [netfilter : ctnetlink : ajout d'une vérification de plage pour le protonum l3/l4]
  + CVE-2020-0423 [classeur : correction de l'UAF lors de la publication de la liste des tâches]
  + CVE-2020-14386 [net/packet : correction du débordement dans tpacket\_rcv]
+ Autres correctifs :
  + Problème de verrouillage logiciel lors de la réécriture en cas de récupération de mémoire
  + Corriger les derniers caractères CIFS

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

Packages mis à jour :
+ `amazon-ssm-agent`: `2.3.1319.0-1` à `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: `1.4-32.23` à `1.4-34.24.`
+ `kernel`: `4.14.193-113.317` à `4.14.200-116.320.`
+ `kernel-devel`: `4.14.193-113.317` à `4.14.200-116.320.`
+ `kernel-headers`: `4.14.193-113.317` à `4.14.200-116.320.`
+ `kernel-tools`: `4.14.193-113.317` à `4.14.200-116.320.`
+ `libxml2`: `2.9.1-6.4.40` à `2.9.1-6.4.41.`
+ `libxml2-python27`: `2.9.1-6.4.40` à `2.9.1-6.4.41.`
+ `ntp`: `4.2.8p12-1.41` à `4.2.8p15-1.44.`
+ `ntpdate`: `4.2.8p12-1.41` à `4.2.8p15-1.44.`
+ `rpm`: `4.11.3-40.77` à `4.11.3-40.78.`
+ `rpm-build-libs`: `4.11.3-40.77` à `4.11.3-40.78.`
+ `rpm-libs`: `4.11.3-40.77` à `4.11.3-40.78.`
+ `rpm-python27`: `4.11.3-40.77` à `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73` à `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73` `2020a-1.75.tzdata-2019c.173.amzn1.noarch` à `tzdata-2020a-1.75.amzn1.noarch`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.200
+ CVEs Corrigé :
  + CVE-2019-19448 [btrfs : recherchez left\_info uniquement s'il n'y a pas de right\_info dans try\_merge\_free\_space]
  + CVE-2020-25212 [nfs : correction de la panique et du débordement de mémoire du noyau getxattr]
  + CVE-2020-14331 [vgacon : correction d'une erreur d'enregistrement lors de la gestion du défilement]
  + CVE-2020-14314 [ext4 : correction d'un index de tableau négatif potentiel dans do\_split ()]
  + CVE-2020-25285 [mm/hugetlb : correction d'une course entre les gestionnaires sysctl hugetlb]
  + CVE-2020-25641 [bloc : autoriser for\_each\_bvec à prendre en charge zéro len bvec]
  + CVE-2020-25211 [netfilter : ctnetlink : ajout d'une vérification de plage pour le protonum l3/l4]
  + CVE-2020-12888 [vfio-pci : invalider les mmaps et bloquer l'accès MMIO sur la mémoire désactivée]
  + CVE-2020-25284 [rbd : nécessite le CAP\_SYS\_ADMIN global pour le mappage et le démappage]
  + CVE-2020-14390 [fbcon:supprimer le code de défilement progressif]
  + CVE-2020-25645 [geneve : ajout de ports de transport dans la recherche d'itinéraire pour Genève]
+ Autres correctifs :
  + nfs : optimise l'invalidation de la page de cache readdir
  + nfs : correction de la longueur de l'étiquette de sécurité qui n'est pas réinitialisée

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**Note**  
Mises à jour majeures :  
supprimé `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

Packages mis à jour :
+ `tzdata-2019c.173.amzn1.noarch` sur `tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch` sur `tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

Mises à jour majeures : mise à AWS CLI jour et correctifs CVE pour le noyau, Ruby et Python. Contient également un correctif pour l'utilisation des rpm sur les systèmes dont la limite ulimit pour les descripteurs de fichiers est supérieure à 1024.

Packages mis à jour :
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.193
+ EFA mis à jour vers la version 1.9.0g
+ CVEs fixe
  + CVE-2020-16166 [random32 : met à jour l'état aléatoire du réseau en cas d'interruption et d'activité]
  + CVE-2020-14386 [net/packet : correction du débordement dans tpacket\_rcv]

## Amazon Linux 2018.03.0.20200716.0
<a name="release-2018.03.0.20200716.0"></a>

**Note**  
Mises à jour majeures :  
[Cette version de l'AMI est livrée avec un `aws-apitools-ec2` package mis à jour qui affiche un avertissement conformément au plan de dépréciation publié ici](https://forums.aws.amazon.com/ann.jspa?annID=7804)

Packages mis à jour :
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

Mise à jour du noyau :
+ Rebaser le noyau vers la version stable en amont 4.14.186
+ Mettre à jour le module ENA vers la version 2.2.10
+ CVEs fixe
  + CVE-2018-20669 [transformer 'user\_access\_begin () 'en 'access\_ok ()']
  + CVE-2019-19462 [kernel/relay.c : gère alloc\_percpu renvoyant NULL dans relay\_open]
  + CVE-2020-0543 [traité dans le microcode]
  + CVE-2020-10732 [fs/binfmt\_elf.c : alloue de la mémoire initialisée dans fill\_thread\_core\_info ()]
  + CVE-2020-10757 [mm : Fix mremap ne prenant pas en compte un énorme fichier pmd devmap]
  + CVE-2020-10766 [x86/speculation : Préparez-vous au contrôle indirect de la spéculation sur les branches par tâche]
  + CVE-2020-10767 [x86/spéculation : évitez de désactiver de force l'IBPB sur la base du STIBP et de l'IBRS amélioré]
  + CVE-2020-10768 [x86/speculation : application de la norme PR\_SPEC\_FORCE\_DISABLE pour les branches indirectes]
  + CVE-2020-12771 [bcache : correction d'un éventuel problème de blocage dans btree\_gc\_coalesce]
  + CVE-2020-12888 [vfio-pci : invalider les mmaps et bloquer l'accès MMIO sur la mémoire désactivée]
+ Correction de l'interdiction des trous dans les fichiers d'échange [iomap : interdit les trous dans les fichiers d'échange]
+ Correction du remplissage des informations de cache [ACPI/PPTT : gestion des types de cache inconnus sur le plan architectural]
+ Corrigez les fuites de mémoire dans vfio/pci [vfio/pci : corrigez les fuites de mémoire dans alloc\_perm\_bits ()]
+ Correction de la gestion des erreurs dans btrfs [btrfs : correction de la gestion des erreurs lors de la soumission d'une biographie directe] I/O 
+ Correction de la course entraînant le déréférencement du pointeur nul dans ext4 [ext4 : correction de la course entre ext4\_sync\_parent () et rename ()]
+ Corriger le déréférencement du pointeur nul dans ext4 [ext4 : correction d'une erreur de déréférencement du pointeur]
+ Corrige une fuite de mémoire dans l'allocateur de slub [mm/slub : correction d'une fuite de mémoire dans sysfs\_slab\_add ()]

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

Mises à jour majeures :
+ Python 2.7 mis à jour vers la dernière version en amont : 2.7.18.
+ Amazon Linux continuera à fournir des correctifs de sécurité pour Python 2.7 conformément à notre calendrier de support Amazon Linux 1 (AL1). Consultez AL1 FAQs.
+ correctif de ca-certificates pour l'expiration de l'autorité de certification intermédiaire de Sectigo
+ Consultez [ce](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0) fil de discussion pour plus de détails.
+ Nouveau noyau avec des correctifs pour cinq CVEs (voir ci-dessous)

Packages mis à jour :
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

Mise à jour du noyau :
+ Noyau rebasé vers la version stable en amont 4.14.181
+ Module ENA mis à jour vers la version 2.2.8
+ CVEs fixe :
  + CVE-2019-19319 [ext4 : protège les blocs de l'inode du journal à l'aide de block\_validity]
  + CVE-2020-10751 [selinux : gère correctement plusieurs messages dans selinux\_netlink\_send ()]
  + CVE-2020-1749 [net : ipv6\_stub : utilisez ip6\_dst\_lookup\_flow au lieu de ip6\_dst\_lookup]
  + CVE-2019-19768 [blktrace : protéger q->blk\_trace avec RCU]
  + CVE-2020-12770 [scsi : sg : ajouter sg\_remove\_request dans sg\_write]
+ Correction d'une condition de blocage dans xen-blkfront [xen-blkfront : retarder le vidage jusqu'à ce que le verrouillage de la file d'attente soit supprimé]
+ Correction du dénouement d'ORC [x86/unwind/orc : correction de unwind\_get\_return\_address\_ptr () pour les tâches inactives]

## 2018.03.0.20200514 Mise à jour
<a name="release-2018.03.0.20200514"></a>

Mises à jour majeures :
+ cloud-init prend désormais en charge IMDSv2
+ Le noyau inclut un correctif pour un ALAS important : https://alas.aws.amazon.com /ALAS-2020-1366.html
+ Java ALAS : https://alas.aws.amazon.com /ALAS-2020-1365.html
+ AWS CLIa été mis à niveau vers la version 1.18.13-1.54

Packages mis à jour :
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

Mise à jour du noyau :
+ Noyau rebasé vers la version stable en amont 4.14.177
+ CVE-2020-10711 [netlabel : gérer le catmap NULL]
+ CVE-2020-12826 [Étendre exec\_id à 64 bits]
+ CVE-2020-12657 [block, bfq : correction dans bfq\_idle\_slice\_timer\_body] use-after-free
+ CVE-2020-11565 [mm : mempolicy : nécessite au moins un identifiant de nœud pour MPOL\_PREFERRED]
+ CVE-2020-8648 [vt : sélection, ferme la course sel\_buffer]
+ CVE-2020-1094 [vhost : vérifie le dossier sk\_family au lieu d'appeler getname]
+ CVE-2020-8649 [vgacon : Corrige un UAF dans vgacon\_invert\_region]
+ CVE-2020-8647 [vgacon : Corrige un UAF dans vgacon\_invert\_region]
+ CVE-2020-8648 [vt : sélection, ferme la course sel\_buffer]
+ Correction du planificateur Diviser par zéro

## Kernel mis à jour
<a name="kernel-2018.03"></a>

La principale différence entre Amazon Linux 1 (AL1) version 2017.09 et Amazon Linux 1 (AL1) version 2018.03 réside dans l'inclusion d'un noyau plus récent, le noyau Linux 4.14.

19/11/2018 : mises à jour du pilote ENA : mise à jour du pilote ENA qui introduit des files d'attente à faible latence (LLQ) pour améliorer les latences moyennes et finales. La mise à jour ajoute également la prise en charge du déchargement par somme de contrôle de réception, ce qui améliore l'utilisation du processeur.

## Automatisation des correctifs de sécurité à grande échelle avec Amazon EC2 Systems Manager Patch Manager
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager est compatible avec Amazon Linux 1 (AL1). Cela permet d'appliquer automatiquement des correctifs aux flottes d'instances Amazon Amazon Linux 1 ()AL1. EC2 Il peut scanner les instances à la recherche de correctifs manquants et installer automatiquement tous les correctifs manquants.

## Packages obsolètes
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`