

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Amazon Linux 1(AL1) 버전 2018.03 릴리스 정보
<a name="relnotes-2018.03"></a>

**주의**  
 Amazon Linux 1(AL1, 이전 Amazon Linux AMI)은 더 이상 지원되지 않습니다. 이 가이드는 참조용으로만 제공됩니다.

**참고**  
 AL1은 더 이상 Amazon Linux의 최신 버전이 아닙니다. AL2023은 AL1 및 Amazon Linux 2의 후속 버전입니다. AL2023의 새로운 기능에 대한 자세한 내용은 [AL2023 사용 설명서의 AL1 및 AL2023 비교 AL2023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) 섹션과 [AL2023의 패키지 변경 사항 목록을 참조하세요](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html). [AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/) 

이 주제에는 2018.03 릴리스에 대한 Amazon Linux 1(AL1) 릴리스 정보 업데이트가 포함되어 있습니다.

## Amazon Linux 1(AL1) 버전 2018.03으로 업그레이드
<a name="upgrading-2018.03"></a>

Amazon Linux 1(AL1) 버전 2011.09 이상에서 Amazon Linux 1(AL1) 버전 2018.03으로 업그레이드하려면를 실행한 `sudo yum clean all` 다음를 실행합니다`sudo yum update`. 업그레이드가 완료되면 인스턴스를 재부팅합니다.

Amazon Linux 1(AL1) 리포지토리는 한 버전의 Amazon Linux 1(AL1)에서 다음 버전으로 롤링할 수 있는 업데이트를 제공했습니다.

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

업데이트된 패키지:
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

업데이트된 패키지:
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

CVEs:

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2022-48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

업데이트된 패키지
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

업데이트된 패키지
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

CVEs:

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2022-23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2022-2320
+ CVE-2022-4283
+ CVE-2022-46340
+ CVE-2022-46341
+ CVE-2022-46342
+ CVE-2022-46343
+ CVE-2022-46344

## Amazon Linux 2018년 3월 0일 2023년 207.0
<a name="release-2018.03.0.20230207.0"></a>

업데이트된 패키지:
+ 커널-4.14.301-153.528.amzn1.x86\_64
+ 커널-개발-4.14.301-153.528.amzn1.x86\_64
+ 커널 헤더-4.14.301-153.528.amzn1.x86\_64
+ 커널 도구-4.14.301-153.528.amzn1.x86\_64
+ krb5-libs-1.15.1-55.51.amzn1.x86\_64
+ openssl-1.0.2k-16.162.amzn1.x86\_64
+ sudo-1.8.23-10.57.amzn1.x86\_64
+ vim-common-9.0.1160-1.1.amzn1.x86\_64
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\_64
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\_64

CVEs:

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2022-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2022-42898

## Amazon Linux 2018년 3월 0일 2023년 124.1
<a name="release-2018.03.0.20230124.1"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

CVEs:

`curl-7.61.1-12.101.amzn1`
+ CVE-2022-22576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-2022-32206
+ CVE-2022-32208
+ CVE-2022-35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2022-20369
+ CVE-2022-26373
+ CVE-2022-2978
+ CVE-2022-3542
+ CVE-2022-3564
+ CVE-2022-3565
+ CVE-2022-3594
+ CVE-2022-3621
+ CVE-2022-3646
+ CVE-2022-3649
+ CVE-2022-39842
+ CVE-2022-40768
+ CVE-2022-41849
+ CVE-2022-41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2022-34670
+ CVE-2022-34674
+ CVE-2022-34675
+ CVE-2022-34677
+ CVE-2022-34679
+ CVE-2022-34680
+ CVE-2022-34682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-2022-42259
+ CVE-2022-42260
+ CVE-2022-42261
+ CVE-2022-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

CVEs:

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022-1462
+ CVE-2022-1679
+ CVE-2022-2153
+ CVE-2022-2588
+ CVE-2022-2663
+ CVE-2022-3028
+ CVE-2022-36123
+ CVE-2022-36879
+ CVE-2022-36946
+ CVE-2022-40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

CVEs:

`kernel-4.14.287-148.504.amzn1`
+ CVE-2022-2318
+ CVE-2022-26365
+ CVE-2022-33740
+ CVE-2022-33741
+ CVE-2022-33742
+ CVE-2022-33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018년 3월 0일 2022년 4월 19일
<a name="release-2018.03.0.20220419.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.20220315.0 릴리스(03/15)
<a name="release-2018.03.20220315.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Amazon Linux 2018년 3월 2022년 3월 10.0 릴리스(03/10)
<a name="release-2018.03.20220310.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Amazon Linux 2018년 3월 0일 2022년 9월 2일 업데이트
<a name="release-2018.03.0.20220209.2"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Amazon Linux 2018년 3월 0일 2022년 9월 0일 업데이트
<a name="release-2018.03.0.20220209.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Amazon Linux 2018년 3월 0일 2022년 7월 0일 업데이트
<a name="release-2018.03.0.20220207.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

커널:

커널을 안정적인 업스트림 4.14.262로 리베이스
+ CVEs:
  + CVE-2021-4083 [fget: ref를 얻은 후에도 fd가 여전히 존재하는지 확인]
  + CVE-2021-39685 [USB: 가제트: 너무 큰 엔드포인트 0 요청 감지]
  + CVE-2021-28711 [xen/blkfront: 이벤트 채널 폭풍에 대비하여 blkfront 강화]
  + CVE-2021-28712[xen/netfront: 이벤트 채널 폭풍에 대비하여 네트프론트 강화]
  + CVE-2021-28713[xen/콘솔: 이벤트 채널 폭풍에 대비하여 hvc\_xen 강화]
  + CVE-2021-28714[xen/netback: rx 대기열 스톨 감지 수정]
  + CVE-2021-28715[xen/netback: 패키지 수를 무제한으로 대기열에 추가하지 않음]
  + CVE-2021-44733 [tee: 참조 수가 0인 shm 조회 처리]
  + CVE-2021-4155 [xfs: fallocate와 마찬가지로 XFS\_IOC\_\{ALLOC,FREE\}SP에 작성되지 않은 블록 매핑]
  + CVE-2022-0492 [커널: cgroups v1 release\_agent 기능이 권한 에스컬레이션을 허용할 수 있음] 
+ Amazon 기능 및 백포트:
  + ena: 2.6.0으로 업데이트
  + 퓨즈: 잘못된 inode 수정
  + 퓨즈: fuse\_iget()의 라이브 잠금 수정
  + lustre: AmazonFSxLustreClient v2.10.8-10으로 업데이트
  + cgroup-v1: release\_agent를 설정하는 기능 필요
  + 감사: cmdline에서 "audit=1"일 때 감사 대기열 처리 개선
  + ENA: v2.6.1로 업데이트
+ 기타 수정 사항:
  + 추적: 트리거가 연결될 때 pid 필터링 수정
  + NFSv42: OP\_CLONE 작업이 실패하지 않는 한 clone()에 실패하지 않음
  + ARM: socfpga: CONFIG\_FORTIRY\_SOURCE로 충돌 수정
  + ipv6: ip6\_finish\_output()의 오타 수정
  + 추적: 이벤트 생성 시 pid 필터링 확인
  + PCI: aardvark: 훈련 활성화 후 즉시 링크 훈련
  + PCI: aardvark: 링크 훈련 비활성화에 대한 설명 업데이트

업데이트된 패키지:
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Amazon Linux 2018년 3월 0일 2022년 12월 0일 업데이트
<a name="release-2018.03.0.20220128.0"></a>

이 릴리스에는 주요 업데이트가 없습니다.

업데이트된 패키지:
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**참고**  
 더 이상 사용되지 않는 `aws-apitools-*` 패키지는 이제 AL1 AMI에서 기본적으로 발송되지 않습니다(자세한 내용은 [이 포럼 게시물](https://forums.aws.amazon.com/thread.jspa?threadID=323611) 참조). [이전 발표에](https://alas.aws.amazon.com/announcements/2021-001.html) 따르면 `log4j-cve-2021-44228-hotpatch`는 기본적으로 활성화되어 있으며 이제 시작 시 업데이트가 적용되지 않고 AMI의 일부입니다.

업데이트된 패키지:
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018년 3월 0일 20211201.0
<a name="release-2018.03.0.20211201.0"></a>

주요 업데이트:
+ CVE-2021-43527을 수정`nss`하도록 업데이트되었습니다. 최대 3.73까지의 NSS(Network Security Services)는 DER 인코딩 DSA 또는 RSA-PSS 서명을 처리할 때 힙 오버플로에 취약합니다. NSS를 사용하여 CMS, S/MIME, PKCS \#7 또는 PKCS \#12 내에 인코딩된 서명을 처리하는 애플리케이션은 영향을 받을 수 있습니다. 인증서 검증 또는 기타 TLS, X.509, OCSP 또는 CRL 기능에 NSS를 사용하는 애플리케이션은 NSS 구성 방식에 따라 영향을 받을 수 있습니다. DER 인코딩 서명을 확인할 때 NSS는 서명을 고정 크기 버퍼로 디코딩하고 버퍼를 기본 PKCS \#11 모듈로 전달합니다. DSA 및 RSA-PSS 서명을 처리할 때 서명 길이가 올바르게 확인되지 않습니다. 16384비트보다 큰 DSA 및 RSA-PSS 서명은에서 버퍼를 오버플로합니다`VFYContextStr`. 취약한 코드는 내에 있습니다`secvfy.c:vfy_CreateContext`. (CVE-2021-43527)

업데이트된 패키지:
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.202111111.0
<a name="release-2018.03.0.20211111.0"></a>

업데이트된 패키지:
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

커널 업데이트:

커널을 안정적인 업스트림 4.14.252로 리베이스
+ CVEs:
  + CVE-2021-37159 [usb: hso: hso\_create\_net\_device의 오류 처리 코드 수정]
  + CVE-2021-3744 [crypto: ccp - ccp\_run\_aes\_gcm\_cmd()의 리소스 누수 수정]
  + CVE-2021-3764 [crypto: ccp - ccp\_run\_aes\_gcm\_cmd()의 리소스 누수 수정]
  + CVE-2021-20317 [lib/timerqueue: 다음 타이머를 위해 rbtree 시맨틱에 의존]
  + CVE-2021-20321[ovl: ovl\_rename()에서 누락된 음자리 검사 수정]
  + CVE-2021-41864 [bpf: prealloc\_elems\_and\_freelist()의 정수 오버플로 수정]
+ Amazon 기능 및 백포트:
  + arm64에 대해 nitro-enclaves 드라이버 활성화
+ 기타 수정 사항:
  + md: md\_alloc에서 잠금 순서 반전 수정
  + arm64: stack\_chk\_guard를 ro\_after\_init로 표시
  + cpufreq: schedutil: kobject release() 메서드를 사용하여 sugov\_tunables 해제
  + cpufreq: schedutil: kobject\_put()이 메모리를 비우기 전에 뮤텍스를 폐기합니다.
  + ext4: ext4\_dx\_readdir()에서 잠재적 무한 루프 수정
  + nfsd4: NFSv4 READDIR 'dircount' 힌트가 0인 처리
  + net\_sched: fifo\_set\_limit()의 NULL deref 수정
  + perf/x86: 이벤트 초기화 실패 시 콜백 삭제 재설정
  + virtio: 검증 전에 F\_VERSION\_1 다시 쓰기

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

업데이트된 패키지:
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.248로 리베이스
+ CVEs:
  + CVE-2020-16119 [dccp: dccp sock을 복제할 때 ccid를 복제하지 않음]
  + CVE-2021-40490 [ext4: xattrs가 변경되는 동안 inline\_data 파일에 대한 레이스 쓰기 수정]
  + CVE-2021-42252[soc: aspeed: lpc-ctrl: mmap에 대한 경계 검사 수정]
+ 기타 수정 사항:
  + mm/kmemleak.c: cond\_resched() 속도를 더 효율적으로 제한
  + mm/page\_alloc: max\_order 반복 속도 향상
  + tcp: seq\_file: tcp\_seek\_last\_pos 중에 sk 건너뛰기 방지
  + KVM: x86: tsc\_offset이 조정될 때 게스트로 돌아가기 전에 vCPU의 hv\_clock 업데이트
  + cifs: sess\_alloc\_buffer() 실패 경로에서 잘못된 릴리스 수정
  + rcu: exp\_wq 웨이터의 누락된 절전 모드 해제 수정

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

주요 업데이트:
+ 일부 Let's Encrypt TLS 인증서에 영향을 준 만료되는 IdentTrust DST Root CA X3를 `2018.2.22-65.1.24.amzn1`해결하는를 버전 `ca-certificates`로 업데이트했습니다. 만료되는 인증서의 효과는 OpenSSL이 Let's Encrypt에서 발급한 영향을 받는 인증서를 검증할 수 없다는 것입니다. 영향을 받는 고객은 Let's Encrypt 인증서를 사용하는 특정 웹 사이트 또는 APIs에 연결을 시도할 때 연결 또는 인증서 오류가 발생했을 수 있습니다.

업데이트된 패키지:
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018년 3월 2021년 7월 21일
<a name="release-2018.03.0.20210721.0"></a>

업데이트된 패키지:
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.238로 리베이스
+ Amazon EFA 드라이버: 버전 v1.12.1로 업데이트
+ CVEs:
  + CVE-2021-32399[블루투스: HCI 컨트롤러 제거 시 잠재적 레이스 조건 제거]
  + CVE-2021-33034 [블루투스: amp\_destroy 전에 AMP hci\_chan 확인]
  + CVE-2020-26558 [블루투스: SMP: 원격 및 로컬 퍼블릭 키가 동일한 경우 실패]
  + CVE-2021-0129 [블루투스: SMP: 원격 및 로컬 퍼블릭 키가 동일한 경우 실패]
  + CVE-2020-24586 [mac80211: 혼합 키 및 조각 캐시 공격 방지]
  + CVE-2020-24587 [mac80211: 혼합 키 및 조각 캐시 공격 방지]
  + CVE-2020-24588 [cfg80211: A-MSDU 집계 공격 완화]
  + CVE-2020-26139 [mac80211: 잘못된 EAPOL 프레임을 수락/전달하지 않음]
  + CVE-2020-26147[mac80211: 모든 조각이 암호화되었는지 확인]
  + CVE-2021-29650 [netfilter: x\_tables: 올바른 메모리 장벽 사용]
  + CVE-2021-3564 [블루투스: 잘못된 flush\_work() 순서 수정]\\
  + CVE-2021-3573 [블루투스: 올바른 잠금을 사용하여 hdev 객체의 UAF 방지]
  + CVE-2021-3587 [nfc: 연결 실패 후 llcp\_sock\_getname()에서 NULL ptr 역참조 수정]
  + CVE-2021-34693 [can: bcm: fix infoleak in struct bcm\_msg\_head]
  + CVE-2021-33624 [bpf: 이전 보조 데이터에서 확장된/패치된 표시 수 상속]
  + CVE-2021-33909 [seq\_file: 매우 큰 seq 버퍼 할당 허용 안 함]
+ Amazon 기능 및 백포트:
  + arm64/커널: Cortex-A53 오류 \#843419를 해결하기 위해 ADRP를 금지하지 마세요.
  + arm64/errata: 프레임워크에 REVIDR 처리 추가
  + arm64/커널: 런타임 시 A53 오류 \#8434319 처리 활성화
  + arm64: 'printk'에 대한 정의되지 않은 참조 수정
  + arm64/커널: module\_emit\_adrp\_veneer →module\_emit\_veneer\_for\_adrp 이름 바꾸기
  + arm64/커널: kaslr: 모듈 무작위화 범위를 4GB로 축소
  + "arm64: acpi/pci: 펌웨어 PCI 설정 보존 여부 \_DSM 호출"을 되돌립니다.
  + PCI/ACPI: PCI 부팅 구성 평가 \_DSM
  + PCI: 펌웨어 구성을 보존하는 경우 자동 재할당하지 않음
  + arm64: PCI: 필요한 경우 리소스 재할당 허용
  + arm64: PCI: 원하는 경우 펌웨어 구성 보존
  + bpf: div/mod의 하위 프롬프트 확인자 우회를 0 예외로 수정
  + bpf, x86\_64: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf, arm64: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf, s390x: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf, ppc64: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf, sparc64: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf, mips64: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf, mips64: k를 사용하여 div/mod에서 불필요한 제로 검사 제거
  + bpf, arm: div/mod에서 더 이상 사용되지 않는 예외 처리 제거
  + bpf: div/mod에서 32비트 src 레지스터 잘림 수정
  + bpf: 이전 보조 데이터에서 확장된/패치된 표시 수 상속
  + bpf: 투기 경로 확인에 표시된 대로 insn을 표시하지 마세요.
  + bpf: 잘못 예측된 브랜치의 추측에 따른 누출 수정
  + seq\_file: 매우 큰 seq 버퍼 할당 허용 안 함

## Amazon Linux 2018년 3월 2021년 5월 1일
<a name="release-2018.03.0.20210521.1"></a>

업데이트된 패키지:
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.232로 리베이스
+ lustre: AmazonFSxLustreClient v2.10.8-7로 업데이트
+ CVEs:
  + CVE-2020-29374[gup: "COW가 어느 쪽이든 중단될 수 있음" 문제를 문서화하고 해결]
  + CVE-2021-23133 [net/sctp: sctp\_destroy\_sock에서 레이스 조건 수정]
+ Amazon 기능 및 백포트:
  + bpf: 백포트가 수정된 후 자체 테스트 수정
  + bpf, 자체 테스트: 권한 없는에 대한 일부 test\_verifier 사례 수정
  + bpf: off\_reg를 sanitize\_ptr\_alu로 이동
  + bpf: off\_reg에 모든 유형에 대해 혼합된 부호 있는 경계가 없는지 확인
  + bpf: ptr\_limit을 alu\_limit으로 재작업하고 공통 오류 경로 추가
  + bpf: 사용자의 확인자 오류 메시지 개선
  + bpf: 헬퍼로 경계 검사 리팩터링 및 간소화
  + bpf: op 스위치에서 sanitize\_val\_alu 이동
  + bpf: 투기 포인터 산술 마스크 조이기
  + bpf: 새 오류 상태를 반영하도록 자체 테스트 업데이트
  + bpf: 루트가 유효한 포인터를 맬링하도록 허용하지 않음
  + bpf/verifier: 포인터 빼기 허용 안 함
  + selftests/bpf: test\_align 수정
  + selftests/bpf: 'Dubious Pointer arithmetic' 테스트를 유용하게 만들기
  + bpf: 음의 dst 레지스터에서 마스킹 부정 로직 수정
  + bpf: 사양에 따라 초기화되지 않은 bpf 스택의 누출 수정
  + "net/sctp: sctp\_destroy\_sock에서 레이스 조건 수정"을 되돌립니다.
  + sctp: 첫 번째 가산기를 바인딩할 때까지 auto\_asconf init 지연
  + cifs: smb2\_reconnect에서 패닉 수정
+ 기타 수정 사항:
  + arm64: load\_unaligned\_zeropad()에서 인라인 asm 수정
  + ext4: ext4\_rename()의 오류 레이블 수정
  + x86/crash: crash\_setup\_memmap\_entries() out-of-bounds 액세스 수정 

## Amazon Linux 2018년 3월 2021년 4월 8일
<a name="release-2018.03.0.20210408.0"></a>

메이저 업데이트:
+ iptables가 1.4.18에서 1.4.21로 업데이트되었습니다.

업데이트된 패키지:
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018년 3월 0일 2021년 3월 19일
<a name="release-2018.03.0.20210319.0"></a>

메이저 업데이트가 없습니다. AL1은 유지 관리 지원에 있습니다.

업데이트된 패키지:
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.225로 리베이스
+ CVEs:
  + CVE-2021-26930 [xen-blkback: xen\_blkbk\_map()의 오류 처리 수정]
  + CVE-2021-26931 [xen-blkback: BUG()에 의한 "처리" 오류가 아님]
  + CVE-2021-26932 [Xen/x86: not bail early from clear\_foreign\_p2m\_mapping()]
  + CVE-2021-27363 [scsi: iscsi: 관리자 기능으로 세션 및 처리 제한]
  + CVE-2021-27364 [scsi: iscsi: 관리자 기능으로 세션 및 처리 제한]
  + CVE-2021-27365 [scsi: iscsi: sysfs 속성이 PAGE\_SIZE로 제한되는지 확인]
  + CVE-2021-28038 [Xen/gnttab: 슬롯별로 p2m 업데이트 오류 처리]
+ Amazon 기능 및 백포트:
  + arm64: kaslr: 초기 초기화 명령줄 구문 분석 리팩터링
  + arm64: 부트로더에서 커널 명령줄 확장
  + arm64: acpi\_psci\_use\_hvc() 기호 내보내기
  + hwrng: Gravition RNG 드라이버 추가
  + iommu/vt-d: 특이한 gfx 전용 iommu에서 TE 비활성화 건너뛰기
  + x86/x2apic: set\_x2apic\_phys\_mode()를 init로 표시
  + x86/apic: x2apic 함수 인라인화
  + x86/apic: 인터럽트 재매핑 없이 x2apic 활성화 수정
  + x86/msi: DMAR 단위에 대해 높은 MSI 주소 비트만 사용
  + x86/io\_apic: activate()에서 벡터 구성 재평가
  + x86/ioapic: RTE에서 확장 대상 ID 필드 처리
  + x86/apic: availabl이 있는 MSI에서 15비트 APIC ID 지원
  + x86/kvm: KVM\_FEATURE\_MSI\_EXT\_DEST\_ID 예약
  + x86/kvm: KVM\_FEATURE\_MSI\_EXT\_DEST\_ID가 감지되면 15비트 확장 활성화
  + arm64: HWCAP: AT\_HWCAP2에 대한 지원 추가
  + arm64: HWCAP: elf\_hwcap 캡슐화
  + arm64: ARMv8.5-RNGh 구현
  + mm: memcontrol: me™ 및 시스템 통계에서 NR\_WRITEBACK 누출 수정
  + mm: me™: 폴러를 깨울 때 memory.events가 최신 상태인지 확인합니다.
  + mem\_cgroup: move\_account, move\_lock\_task 및 stat\_cpu가 동일한 캐시라인에 있는지 확인합니다.
  + mm: oom\_kill 이벤트 처리 수정
  + mm: 라이트백: 정확한 me™ 더티 수 사용
+ 기타 수정 사항:
  + net\_sched: qdisc\_get\_rtab()에서 silly cell\_log 거부
  + x86: always\_inline \{rd,wr\}msr()
  + net: lapb: 패킷을 보내기 전에 skb 복사
  + ipv4: 라우팅 조회와 무효화 간의 경합 조건 수정
  + mm: hugetlb: 격리 및 해제 페이지 간의 레이스 수정
  + mm: hugetlb: page\_huge\_active에서 VM\_BUG\_ON\_PAGE 제거
  + mm: thp: shmem THP에서 MADV\_REMOVE 교착 상태 수정
  + x86/apic: 직렬화되지 않은 MSRs에 대한 추가 직렬화 추가
  + iommu/vt-d: 캐싱 모드가 켜져 있을 때 flush-queue를 사용하지 마십시오.
  + fgraph: 작업 생성 시 trace\_graph\_pause 초기화
  + ARM: 신호 페이지에 정의된 콘텐츠가 포함되어 있는지 확인합니다.
  + kvm: tlbs\_dirty를 직접 확인
  + ext4: 잠재적 htree 인덱스 체크섬 손상 수정
  + mm/memory.c: 잠재적 pte\_unmap\_unlock pte 오류 수정
  + mm/hugetlb: hugetlb\_register\_node() 오류 경로에서 잠재적 더블 프리 수정
  + arm64: primary\_switch에서 TLB를 무효화한 후 누락된 ISB 추가
  + mm/rmap: 매핑되지 않은 pte에서 잠재적 pte\_unmap 수정
  + x86/재부팅: VMX가 지원되는 경우 모든 cpu가 VMX 루트를 종료하도록 강제
  + mm: hugetlb: 페이지 해제와 해제 간의 레이스 수정
  + arm64 모듈: plt\* 섹션 주소를 0x0으로 설정
  + xfs: xfs\_setattr\_size()의 어설트 실패 수정

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

업데이트된 패키지:
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.219로 리베이스
+ CVEs:
  + CVE-2020-28374 [scsi: target: Fix XCOPY NAA identifier lookup]
  + CVE-2021-3178 [nfsd4: readdirplus는 내보내기 상위 항목을 반환하지 않아야 함]
  + CVE-2020-27825 [추적: trace\_open 및 버퍼 크기 조정 호출에서 레이스 수정]
  + CVE-2021-3347 [futex: futex\_lock\_pi()에서 올바른 반환 값 확인]
  + CVE-2021-3348 [nbd: 연결을 추가하는 동안 대기열 고정]
+ 백포트 수정 사항:
  + NFS: 빈 페이지 캐시에서 쿠키를 찾을 때 캐시 해제된 readdir 수행
+ 기타 수정 사항:
  + virtio\_net: cpus\_read\_lock()에 대한 재귀 호출 수정
  + net-sysfs: xps\_cpus를 저장할 때 rtnl 잠금을 사용합니다.
  + net: ethernet: ti: cpts: ptp\_clock가 등록되지 않은 경우 ethtool 출력 수정
  + vhost\_net: sendmsg 실패 시 ubuf refcount를 잘못 수정
  + net-sysfs: xps\_cpus\_map 및 num\_tc에 액세스할 때 rtnl 잠금 사용
  + 암호화: ecdh - ecdh\_set\_secret()에서 버퍼 오버플로 방지
  + x86/mm: pmd ptlock의 누출 수정
  + KVM: x86: UBSAN에서 보고한 범위를 벗어난 전환 수정
  + net: ip: 항상 조각 모음된 패킷 조각 모음
  + x86/resctrl: task\_work\_add() 대신 IPI를 사용하여 PQR\_ASSOC MSR 업데이트
  + x86/resctrl: 작업을 동일한 리소스 그룹으로 이동하지 마십시오.
  + cpufreq: powernow-k8: cpufreq\_cpu\_get()을 사용하지 않고 정책 전달
  + iommu/intel: intel\_irq\_remapping\_alloc에서 memleak 수정
  + KVM: arm64: PMU를 사용할 수 없는 경우 PMCR\_EL0에 액세스하지 않음
  + mm/hugetlb: 방대한 페이지 크기 정보가 누락될 가능성 수정
  + dm 스냅샷: 메타데이터를 커밋하기 전에 병합된 데이터 플러시
  + ext4: RENAME\_WHITEOUT을 사용하여 이름 바꾸기에 대한 버그 수정
  + NFS4: trace\_event\_raw\_event\_nfs4\_set\_lock에서 use-after-free 수정
  + ext4: 암호 솔트 설정 시 슈퍼블록 체크섬 실패 수정
  + mm, slub: acquire\_slab() 실패 시 나머지 부분 목록 고려
  + rxrpc: rxrpc\_read()에서 지원되지 않는 토큰 유형의 처리 수정
  + tipc: tipc\_link\_xmit()의 NULL deref 수정
  + net: skb\_list\_del\_init()를 사용하여 RX 하위 목록에서 제거
  + net: skb 세그먼트 걷기를 위한 skb\_list\_walk\_safe 도입
  + dm: dm\_get\_dev\_t()에서 파일 시스템 조회 방지
  + skbuff: \_\_netdev\_alloc\_skb()에도 kmalloc()가 있는 작은 skbs 지원
  + 추적: trace\_open 및 버퍼 크기 조정 호출의 레이스 수정
  + x86/boot/compressed: 재배치 완화 비활성화
  + nbd: 연결을 추가하는 동안 대기열 고정
  + KVM: x86: smi 보류 중 상태를 올바르게 가져오기
  + x86/entry/64/compat: r8-r11을 int \$0x80으로 보존
  + x86/entry/64/compat: x86/entry/64/compat 수정: r8-r11을 int \$0x80으로 보존

## Amazon Linux 2018년 3월 0일 2021년 12월 6일
<a name="release-2018.03.0.20210126.0"></a>

업데이트된 패키지:
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.214로 리베이스
+ CVEs:
  + CVE-2019-19813 [btrfs: inode: inode 모드를 확인하여 NULL 포인터 역참조 방지]
  + CVE-2019-19816 [btrfs: inode: inode 모드를 확인하여 NULL 포인터 역참조 방지]
  + CVE-2020-29661 [tty: tiocspgrp()에서 ->pgrp 잠금 수정]
  + CVE-2020-29660 [tty: 수정 -> 세션 잠금]
  + CVE-2020-27830 [speakup: Speakup 외부의 Speakup line discipline 설정 거부]
  + CVE-2020-27815[jfs: dbAdjTree에서 배열 인덱스 경계 확인 수정]
  + CVE-2020-29568 [xen/xenbus: 대기열에 추가하기 전에 시계 폐기 이벤트 허용]
  + CVE-2020-29569 [xen-blkback: kthread\_stop() 이후 ring->xenblkd를 NULL로 설정]
+ 백포트 수정 사항:
  + SMB3: SACLs 가져오기 및 설정에 대한 지원 추가
  + SACLs 가져오기 및 설정에 대한 SMB 2 지원 추가
+  기타 수정 사항:
  + mm: memcontrol: memory.stat 보고의 과도한 복잡성 수정
  + PCI: pci\_slot\_release() NULL 포인터 역참조 수정
  + ext4: fs freezing 및 EA inodes로 교착 상태 수정
  + ext4: ext4\_free\_data의 메모리 누수 수정
  + sched/deadline: sched\_dl\_global\_validate() 수정
  + cifs: cifs\_echo\_request()의 잠재적 use-after-free 수정
  + btrfs: btrfs\_get\_extent에서 반환 값 혼합 수정
  + btrfs: 탑재 시 qgroup 구성을 읽을 때 lockdep splat 수정

## Amazon Linux 2018년 3월 20일 1209.1
<a name="release-2018.03.0.20201209.1"></a>

주요 업데이트: `curl`, `openssl`및에 대한 보안 업데이트`python27`.

업데이트된 패키지:
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.203으로 리베이스
+ CVEs:
  + CVE-2020-12352 [블루투스: A2MP: 모든 멤버를 초기화하지 않는 수정]
  + CVE-2020-12351 [블루투스: L2CAP: 소켓 기반이 아닌 채널에서 sk\_filter 호출 수정]
  + CVE-2020-24490 [블루투스: store\_pending\_adv\_report에서 커널 oops 수정]
  + CVE-2020-25211 [netfilter: ctnetlink: l3/l4 양성자에 대한 범위 확인 추가]
  + CVE-2020-0423 [바인더: todo 목록 릴리스 시 UAF 수정]
  + CVE-2020-14386[net/packet: tpacket\_rcv의 오버플로 수정]
+ 기타 수정 사항:
  + 소프트 록업 메모리 회수가 있는 경우 라이트백 중 문제
  + CIFS 후행 문자 수정

## Amazon Linux 2018년 3월 2020년 10월 28일
<a name="release-2018.03.0.20201028.0"></a>

업데이트된 패키지:
+ `amazon-ssm-agent`: `2.3.1319.0-1` \~ `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: `1.4-32.23` \~ `1.4-34.24.`
+ `kernel`: `4.14.193-113.317` \~ `4.14.200-116.320.`
+ `kernel-devel`: `4.14.193-113.317` \~ `4.14.200-116.320.`
+ `kernel-headers`: `4.14.193-113.317` \~ `4.14.200-116.320.`
+ `kernel-tools`: `4.14.193-113.317` \~ `4.14.200-116.320.`
+ `libxml2`: `2.9.1-6.4.40` \~ `2.9.1-6.4.41.`
+ `libxml2-python27`: `2.9.1-6.4.40` \~ `2.9.1-6.4.41.`
+ `ntp`: `4.2.8p12-1.41` \~ `4.2.8p15-1.44.`
+ `ntpdate`: `4.2.8p12-1.41` \~ `4.2.8p15-1.44.`
+ `rpm`: `4.11.3-40.77` \~ `4.11.3-40.78.`
+ `rpm-build-libs`: `4.11.3-40.77` \~ `4.11.3-40.78.`
+ `rpm-libs`: `4.11.3-40.77` \~ `4.11.3-40.78.`
+ `rpm-python27`: `4.11.3-40.77` \~ `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73` \~ `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73` \~ `2020a-1.75.tzdata-2019c.173.amzn1.noarch` \~ `tzdata-2020a-1.75.amzn1.noarch`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.200으로 리베이스
+ CVEs:
  + CVE-2019-19448 [btrfs: try\_merge\_free\_space에 right\_info가 없는 경우 left\_info만 검색]
  + CVE-2020-25212[nfs: getxattr 커널 패닉 및 메모리 오버플로 수정]
  + CVE-2020-14331[vgacon: 스크롤백 처리에서 누락된 검사에 대한 수정 사항]
  + CVE-2020-14314[ext4: do\_split()의 잠재적 네거티브 배열 인덱스 수정]
  + CVE-2020-25285 [mm/hugetlb: hugetlb sysctl 핸들러 간의 레이스 수정]
  + CVE-2020-25641[블록: for\_each\_bvec가 제로 len bvec를 지원하도록 허용]
  + CVE-2020-25211 [netfilter: ctnetlink: l3/l4 양성자에 대한 범위 확인 추가]
  + CVE-2020-12888 [vfio-pci: 비활성화된 메모리에서 mmaps 무효화 및 MMIO 액세스 차단]
  + CVE-2020-25284[rbd: 매핑 및 매핑 해제를 위해 글로벌 CAP\_SYS\_ADMIN 필요]
  + CVE-2020-14390[fbcon: 소프트 스크롤백 코드 제거]
  + CVE-2020-25645[생성: Geneve에 대한 경로 조회에서 전송 포트 추가]
+ 기타 수정 사항:
  + nfs: readdir 캐시 페이지 무효화 최적화
  + nfs: 재설정되지 않는 보안 레이블 길이 수정

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**참고**  
메이저 업데이트:  
제거됨 `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

업데이트된 패키지:
+ `tzdata-2019c.173.amzn1.noarch`\~`tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch`\~`tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018년 3월 20일 904.0
<a name="release-2018.03.0.20200904.0"></a>

메이저 업데이트: 커널AWS CLI, ruby 및 python에 대한 CVE 수정뿐만 아니라에 대한 업데이트입니다. 또한 파일 설명자의 ulimit이 1024보다 큰 시스템의 rpm 사용량에 대한 수정 사항이 포함되어 있습니다.

업데이트된 패키지:
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.193으로 리베이스
+ EFA를 버전 1.9.0g로 업데이트
+ CVEs 
  + CVE-2020-16166[random32: 중단 및 활동 시 순 임의 상태 업데이트]
  + CVE-2020-14386[net/packet: tpacket\_rcv의 오버플로 수정]

## Amazon Linux 2018년 3월 20일 716.0
<a name="release-2018.03.0.20200716.0"></a>

**참고**  
메이저 업데이트:  
이 AMI 릴리스는 [여기에](https://forums.aws.amazon.com/ann.jspa?annID=7804) 게시된 사용 중단 계획에 따라 경고를 표시하는 업데이트된 `aws-apitools-ec2` 패키지와 함께 제공됩니다.

업데이트된 패키지:
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

커널 업데이트:
+ 커널을 안정적인 업스트림 4.14.186으로 리베이스
+ ENA 모듈을 버전 2.2.10로 업데이트
+ CVEs 
  + CVE-2018-20669 ['user\_access\_begin()' do 'access\_ok()' 만들기]
  + CVE-2019-19462월 [커널/릴레이.c: relay\_open에서 alloc\_percpu 반환 NULL 처리]
  + CVE-2020-0543[마이크로코드로 처리됨]
  + CVE-2020-10732 [fs/binfmt\_elf.c: fill\_thread\_core\_info()에 초기화된 메모리 할당]
  + CVE-2020-10757[mm: 대규모 pmd devmap을 고려하지 않는 mremap 수정]
  + CVE-2020-10766 [x86/speculation: 작업별 간접 브랜치 추측 제어 준비]
  + CVE-2020-10767 [x86/speculation: STIBP 및 향상된 IBRS를 기반으로 IBPB 강제 비활성화 방지]
  + CVE-2020-10768 [x86/speculation: PR\_SPEC\_FORCE\_DISABLE 간접 브랜치 적용]
  + CVE-2020-12771 [bcache: btree\_gc\_coalesce의 잠재적 교착 상태 문제 수정]
  + CVE-2020-12888 [vfio-pci: 비활성화된 메모리에서 mmaps 무효화 및 MMIO 액세스 차단]
+ 스왑 파일의 허용되지 않는 구멍 수정[iomap: 스왑 파일의 구멍 허용 안 함]
+ 캐시 정보 채우기 수정 [ACPI/P™: 아키텍처상 알려지지 않은 캐시 유형 처리]
+ vfio/pci의 메모리 누수 수정[vfio/pci: alloc\_perm\_bits()의 메모리 누수 수정]
+ btrfs의 오류 처리 수정[btrfs: 직접 I/O 생체 정보를 제출할 때 오류 처리 수정]
+ ext4에서 null 포인터 역참조로 이어지는 레이스 수정[ext4: ext4\_sync\_parent()와 rename() 간의 레이스 수정]
+ ext4에서 null 포인터 역참조 수정 [ext4: 수정 오류 포인터 역참조]
+ slub 할당자의 메모리 누수 수정[mm/slub: sysfs\_slab\_add()의 메모리 누수 수정]

## Amazon Linux 2018년 3월 20일 602.1
<a name="release-2018.03.0.20200602.1"></a>

메이저 업데이트:
+ Python 2.7이 최신 업스트림 버전 - 2.7.18로 업데이트되었습니다.
+ Amazon Linux는 Amazon Linux 1(AL1) 지원 타임라인에 따라 Python 2.7에 대한 보안 수정 사항을 계속 제공할 예정입니다. AL1 FAQs.
+ Sectigo 중간 CA 만료에 대한 ca-certificates 수정
+ 자세한 내용은 [이](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0) 포럼 스레드를 참조하세요.
+ 5CVEs에 대한 수정 사항이 있는 새 커널(아래 참조)

업데이트된 패키지:
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

커널 업데이트:
+ 안정적인 업스트림 4.14.181로 커널 기반 변경
+ ENA 모듈을 버전 2.2.8로 업데이트
+ CVE 수정됨:
  + CVE-2019-19319 [ext4: block\_validity를 사용하여 저널 inode의 블록 보호]
  + CVE-2020-10751[selinux: selinux\_netlink\_send()에서 여러 메시지를 올바르게 처리]
  + CVE-2020-1749 [net: ipv6\_stub: ip6\_dst\_lookup\_flow 대신 ip6\_dst\_lookup\_flow 사용]
  + CVE-2019-19768 [blktrace: RCU를 사용하여 q->blk\_trace 보호]
  + CVE-2020-12770 [scsi: sg: sg\_write에 sg\_remove\_request 추가]
+ xen-blkfront의 교착 상태 수정[xen-blkfront: 대기열 잠금이 삭제될 때까지 플러시 지연]
+ ORC 풀림 수정 [x86/unwind/orc: 비활성 작업에 대한 Fix unwind\_get\_return\_address\_ptr()]

## 2018년 3월 20200514 업데이트
<a name="release-2018.03.0.20200514"></a>

주요 업데이트:
+ cloud-init에서 이제 IMDSv2 지원
+ 커널에는 중요 ALAS에 대한 수정 사항이 포함되어 있습니다. https://alas.aws.amazon.com/ALAS-2020-1366.html
+ Java ALAS: https://alas.aws.amazon.com/ALAS-2020-1365.html
+ AWS CLI가 1.18.13-1.54로 업그레이드되었습니다.

업데이트된 패키지:
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

커널 업데이트:
+ 안정적인 업스트림 4.14.177로 커널 기반 변경
+ CVE-2020-10711[넷레이블: NULL 캣맵으로 처리]
+ CVE-2020-12826 [exec\_id를 64비트로 확장]
+ CVE-2020-12657 [block, bfq: bfq\_idle\_slice\_timer\_body의 use-after-free 수정]
+ CVE-2020-11565[mm: mempolicy: MPOL\_PREFERRED에 대해 하나 이상의 노드 ID 필요]
+ CVE-2020-8648[vt: 선택, sel\_buffer 레이스 닫기]
+ CVE-2020-1094 [vhost: getname 호출 대신 docket sk\_family 확인]
+ CVE-2020-8649 [vgacon: vgacon\_invert\_region에서 UAF 수정]
+ CVE-2020-8647 [vgacon: vgacon\_invert\_region에서 UAF 수정]
+ CVE-2020-8648[vt: 선택, sel\_buffer 레이스 닫기]
+ 0 스케줄러 수정으로 나누기

## 업데이트된 커널
<a name="kernel-2018.03"></a>

Amazon Linux 1(AL1) 버전 2017.09와 Amazon Linux 1(AL1) 버전 2018.03 간의 주요 차이점은 최신 커널 - Linux 커널 4.14가 포함되어 있다는 것입니다.

11/19/2018 업데이트: ENA 드라이버 업데이트: 평균 및 테일 지연 시간을 개선하기 위해 지연 시간이 짧은 대기열(LLQ)을 도입하는 ENA 드라이버 업데이트입니다. 이 업데이트에는 CPU 사용률을 개선하는 체크섬 오프로드 수신에 대한 지원도 추가되었습니다.

## Amazon EC2 Systems Manager Patch Manager를 사용한 대규모 보안 패치 적용 자동화
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager는 Amazon Linux 1(AL1)을 지원합니다. 이를 통해 Amazon Linux 1(AL1) Amazon EC2 인스턴스의 플릿을 자동으로 패치할 수 있습니다. 누락된 패치가 있는지 인스턴스를 스캔하고 누락된 모든 패치를 자동으로 설치할 수 있습니다.

## 더 이상 사용되지 않는 패키지
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`