

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Notas de lançamento do Amazon Linux 1 (AL1) versão 2018.03
<a name="relnotes-2018.03"></a>

**Atenção**  
 O Amazon Linux 1 (AL1, antigo Amazon Linux AMI) não é mais suportado. Este guia está disponível somente para fins de referência. 

**nota**  
 AL1 não é mais a versão atual do Amazon Linux. AL2023 é o sucessor do AL1 Amazon Linux 2. Para obter mais informações sobre o que há de novo em AL2 023, consulte a seção [Comparando AL1 e AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) no [AL2023 User Guide](https://docs.aws.amazon.com/linux/al2023/ug/) e a lista de [alterações de Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) em 023. AL2 

Este tópico inclui as atualizações das notas de lançamento do Amazon Linux 1 (AL1) para a versão 2018.03.

## Atualizando para o Amazon Linux (1AL1) versão 2018.03
<a name="upgrading-2018.03"></a>

Para atualizar para o Amazon Linux 1 (AL1) versão 2018.03 a partir do Amazon Linux 1 (AL1) versão 2011.09 ou posterior, execute seguido por. `sudo yum clean all` `sudo yum update` Quando a atualização estiver concluída, reinicie sua instância.

Os repositórios do Amazon Linux 1 (AL1) forneceram atualizações que permitem que você passe de uma versão do Amazon Linux 1 (AL1) para a próxima.

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

Pacotes atualizados:
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

Pacotes atualizados:
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

Pacotes com CVEs:

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2022-48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

Pacotes atualizados
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

Pacotes atualizados
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

Pacotes com CVEs:

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2022-23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2022-2320
+ CVE-2022-4283
+ CVE-2022-46340
+ CVE-2022-46341
+ CVE-2022-46342
+ CVE-2022-46343
+ CVE-2022-46344

## Amazon Linux 2018.03.0.20230207.0
<a name="release-2018.03.0.20230207.0"></a>

Pacotes atualizados:
+ kernel-4.14.301-153.528.amzn1.x86\_64
+ kernel-devel-4.14.301-153.528.amzn1.x86\_64
+ kernel-headers-4.14.301-153.528.amzn1.x86\_64
+ kernel-tools-4.14.301-153.528.amzn1.x86\_64
+ krb5-libs-1.15.1-55.51.amzn1.x86\_64
+ openssl-1.0.2k-16.162.amzn1.x86\_64
+ sudo-1.8.23-10.57.amzn1.x86\_64
+ vim-common-9.0.1160-1.1.amzn1.x86\_64
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\_64
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\_64

Pacotes com CVEs:

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2022-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2022-42898

## Amazon Linux 2018.03.0.20230124.1
<a name="release-2018.03.0.20230124.1"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

Pacotes com CVEs:

`curl-7.61.1-12.101.amzn1`
+ CVE-2022-22576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-2022-32206
+ CVE-2022-32208
+ CVE-2022-35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2022-20369
+ CVE-2022-26373
+ CVE-2022-2978
+ CVE-2022-3542
+ CVE-2022-3564
+ CVE-2022-3565
+ CVE-2022-3594
+ CVE-2022-3621
+ CVE-2022-3646
+ CVE-2022-3649
+ CVE-2022-39842
+ CVE-2022-40768
+ CVE-2022-41849
+ CVE-2022-41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2022-34670
+ CVE-2022-34674
+ CVE-2022-34675
+ CVE-2022-34677
+ CVE-2022-34679
+ CVE-2022-34680
+ CVE-2022-34682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-2022-42259
+ CVE-2022-42260
+ CVE-2022-42261
+ CVE-2022-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

Pacotes com CVEs:

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022-1462
+ CVE-2022-1679
+ CVE-2022-2153
+ CVE-2022-2588
+ CVE-2022-2663
+ CVE-2022-3028
+ CVE-2022-36123
+ CVE-2022-36879
+ CVE-2022-36946
+ CVE-2022-40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

Pacotes com CVEs:

`kernel-4.14.287-148.504.amzn1`
+ CVE-2022-2318
+ CVE-2022-26365
+ CVE-2022-33740
+ CVE-2022-33741
+ CVE-2022-33742
+ CVE-2022-33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419.0
<a name="release-2018.03.0.20220419.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Lançamento do Amazon Linux 2018.03.20220315.0 (15/03)
<a name="release-2018.03.20220315.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Lançamento do Amazon Linux 2018.03.20220310.0 (03/10)
<a name="release-2018.03.20220310.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Atualização do Amazon Linux 2018.03.0.20220209.2
<a name="release-2018.03.0.20220209.2"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Atualização do Amazon Linux 2018.03.0.20220209.0
<a name="release-2018.03.0.20220209.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Atualização do Amazon Linux 2018.03.0.20220207.0
<a name="release-2018.03.0.20220207.0"></a>

Não há atualizações importantes nesta versão.

Núcleo:

Rebase o kernel para o upstream stable 4.14.262
+ CVEs Corrigido:
  + CVE-2021-4083 [fget: verifique se o fd ainda existe depois de obter uma referência a ele]
  + CVE-2021-39685 [USB: gadget: detecte solicitações 0 de endpoint muito grande]
  + CVE-2021-28711 [xen/blkfront: proteja o blkfront contra tempestades em canais de eventos]
  + CVE-2021-28712 [xen/netfront: proteja o netfront contra tempestades de canais de eventos]
  + CVE-2021-28713 [xen/console: proteja o hvc\_xen contra tempestades de canais de eventos]
  + CVE-2021-28714 [xen/netback: corrige a detecção de paralisação da fila rx]
  + CVE-2021-28715 [xen/netback: não coloque na fila um número ilimitado de pacotes]
  + CVE-2021-44733 [tee: manipule a pesquisa de shm com contagem de referência 0]
  + CVE-2021-4155 [xfs: mapeie blocos não escritos em XFS\_IOC\_ \{ALLOC, FREE\} SP assim como fallocate]
  + CVE-2022-0492 [kernel: o recurso release\_agent do cgroups v1 pode permitir o escalonamento de privilégios] 
+ Recursos e backports da Amazon:
  + ena: Atualização para 2.6.0
  + fusível: conserte um inode defeituoso
  + fuse: corrige o bloqueio ativo em fuse\_iget ()
  + lustre: atualização para a Amazon FSx LustreClient v2.10.8-10
  + cgroup-v1: requer recursos para definir release\_agent
  + auditoria: melhore o tratamento da fila de auditoria quando “auditoria = 1" no cmdline
  + ENA: atualização para v2.6.1
+ Outras correções:
  + rastreamento: corrige a filtragem de pid quando os gatilhos são conectados
  + NFSv42: Não falhe em clone () a menos que a operação OP\_CLONE falhe
  + ARM: socfpga: corrija a falha com CONFIG\_FORTIRY\_SOURCE
  + ipv6: corrija erros de digitação em ip6\_finish\_output ()
  + rastreamento: verifique a filtragem paga ao criar eventos
  + PCI: aardvark: treine o link imediatamente após ativar o treinamento
  + PCI: aardvark: atualize o comentário sobre a desativação do treinamento de links

Pacotes atualizados:
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Atualização do Amazon Linux 2018.03.0.20220128.0
<a name="release-2018.03.0.20220128.0"></a>

Não há atualizações importantes nesta versão.

Pacotes atualizados:
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**nota**  
 Os `aws-apitools-*` pacotes obsoletos agora não são mais enviados por padrão na AL1 AMI (consulte [esta postagem no fórum](https://forums.aws.amazon.com/thread.jspa?threadID=323611) para obter mais detalhes). De acordo com [nosso anúncio anterior](https://alas.aws.amazon.com/announcements/2021-001.html), `log4j-cve-2021-44228-hotpatch` ele está ativado por padrão e agora faz parte da AMI, em vez de uma atualização aplicada no lançamento. 

Pacotes atualizados:
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201.0
<a name="release-2018.03.0.20211201.0"></a>

Principais atualizações:
+ Atualizado `nss` para corrigir o CVE-2021-43527. O NSS (Network Security Services) até 3.73, inclusive, é vulnerável a um estouro de pilha ao lidar com assinaturas DSA ou RSA-PSS codificadas por DER. Os aplicativos que usam o NSS para lidar com assinaturas codificadas em CMS, S/MIME, PKCS \#7 ou PKCS \#12 provavelmente serão afetados. Os aplicativos que usam o NSS para validação de certificados ou outras funcionalidades de TLS, X.509, OCSP ou CRL podem ser afetados, dependendo de como eles configuram o NSS. Ao verificar uma assinatura codificada em DER, o NSS decodifica a assinatura em um buffer de tamanho fixo e passa o buffer para o módulo PKCS \#11 subjacente. O tamanho da assinatura não é verificado corretamente ao processar assinaturas DSA e RSA-PSS. Assinaturas DSA e RSA-PSS maiores que 16384 bits sobrecarregarão o buffer. `VFYContextStr` O código vulnerável está localizado em`secvfy.c:vfy_CreateContext`. (CVE-2021-43527)

Pacotes atualizados:
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111.0
<a name="release-2018.03.0.20211111.0"></a>

Pacotes atualizados:
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

Atualizações do kernel:

Rebase o kernel para o upstream stable 4.14.252
+ CVEs Corrigido:
  + CVE-2021-37159 [usb: hso: corrigir código de tratamento de erros de hso\_create\_net\_device]
  + CVE-2021-3744 [crypto: ccp - corrige vazamentos de recursos em ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-3764 [crypto: ccp - corrige vazamentos de recursos em ccp\_run\_aes\_gcm\_cmd ()]
  + CVE-2021-20317 [lib/timerqueue: confie na semântica rbtree para o próximo cronômetro]
  + CVE-2021-20321 [ovl: corrige a verificação de entrada negativa ausente em ovl\_rename ()]
  + CVE-2021-41864 [bpf: Corrige o estouro de números inteiros em prealloc\_elems\_and\_freelist ()]
+ Recursos e backports da Amazon:
  + Ativar o driver nitro-enclaves para arm64
+ Outras correções:
  + md: corrige uma reversão da ordem de bloqueio em md\_alloc
  + arm64: Marque stack\_chk\_guard como ro\_after\_init
  + cpufreq: schedutil: Use o método kobject release () para liberar sugov\_tunables
  + cpufreq: schedutil: Destrua o mutex antes que kobject\_put () libere a memória
  + ext4: corrige um potencial loop infinito em ext4\_dx\_readdir ()
  + nfsd4: Trate a dica 'dircount' do NFSv4 READDIR como zero
  + net\_sched: corrige o deref NULL em fifo\_set\_limit ()
  + perf/x86: redefina o retorno de chamada de destruição em caso de falha na inicialização do evento
  + virtio: escreva de volta F\_VERSION\_1 antes de validar

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

Pacotes atualizados:
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

Atualizações do kernel:
+ Rebase o kernel para o upstream stable 4.14.248
+ CVEs Corrigido:
  + CVE-2020-16119 [dccp: não duplique ccid ao clonar dccp sock]
  + CVE-2021-40490 [ext4: corrige a gravação racial em um arquivo inline\_data enquanto seus xattrs estão mudando]
  + CVE-2021-42252 [soc: aspeed: lpc-ctrl: corrigir verificação de limite para mmap]
+ Outras correções:
  + mm/kmemleak.c: torne a limitação de taxa de cond\_resched () mais eficiente
  + mm/page\_alloc: acelere a iteração de max\_order
  + tcp: seq\_file: Evite pular sk durante tcp\_seek\_last\_pos
  + KVM: x86: atualize o hv\_clock da vCPU antes de voltar ao convidado quando tsc\_offset for ajustado
  + cifs: corrige a versão errada no caminho com falha de sess\_alloc\_buffer ()
  + rcu: Corrige a perda de despertar dos garçons do exp\_wq

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

Principais atualizações:
+ Atualização da `ca-certificates` versão`2018.2.22-65.1.24.amzn1`, que aborda a expiração do IdentTrust DST Root CA X3, que afetou alguns certificados TLS do Let's Encrypt. O efeito da expiração do certificado seria a incapacidade do OpenSSL de validar os certificados afetados emitidos pelo Let's Encrypt. Os clientes afetados podem ter experimentado erros de conexão ou certificado ao tentar se conectar a determinados sites ou APIs que usam certificados Let's Encrypt.

Pacotes atualizados:
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721.0
<a name="release-2018.03.0.20210721.0"></a>

Pacotes atualizados:
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

Atualizações do kernel:
+ Rebase o kernel para o upstream stable 4.14.238
+ Driver Amazon EFA: atualização para a versão v1.12.1
+ CVEs Corrigido:
  + CVE-2021-32399 [bluetooth: elimine a condição potencial de corrida ao remover o controlador HCI]
  + CVE-2021-33034 [Bluetooth: verifique AMP hci\_chan antes de amp\_destroy]
  + CVE-2020-26558 [Bluetooth: SMP: falha se as chaves públicas remotas e locais forem idênticas]
  + CVE-2021-0129 [Bluetooth: SMP: falha se as chaves públicas remotas e locais forem idênticas]
  + CVE-2020-24586 [mac80211: evite ataques de chave mista e cache de fragmentos]
  + CVE-2020-24587 [mac80211: evite ataques de chave mista e cache de fragmentos]
  + CVE-2020-24588 [cfg80211: mitigar ataques de agregação A-MSDU]
  + CVE-2020-26139 [mac80211: não inválidos quadros EAPOL] accept/forward 
  + CVE-2020-26147 [mac80211: garanta que todos os fragmentos estejam criptografados]
  + CVE-2021-29650 [netfilter: x\_tables: Use as barreiras de memória corretas.]
  + CVE-2021-3564 [Bluetooth: corrija o pedido incorreto de flush\_work ()]\\
  + CVE-2021-3573 [Bluetooth: use o bloqueio correto para evitar UAF do objeto hdev]
  + CVE-2021-3587 [nfc: corrige a desreferência de NULL ptr em llcp\_sock\_getname () após falha na conexão]
  + CVE-2021-34693 [pode: bcm: corrigir vazamento de informações na estrutura bcm\_msg\_head]
  + CVE-2021-33624 [bpf: herdar expanded/patched a contagem de vistas de dados auxiliares antigos]
  + CVE-2021-33909 [seq\_file: proibir alocações de buffer seq extremamente grandes]
+ Recursos e backports da Amazon:
  + arm64/kernel: não proíba o ADRP para contornar a errata Cortex-A53 \#843419
  + arm64/errata: adicione o tratamento REVIDR à estrutura
  + arm64/kernel: habilite o tratamento da errata \#8434319 do A53 em tempo de execução
  + arm64: corrige a referência indefinida a 'printk'
  + arm64/kernel: renomeie module\_emit\_adrp\_veneer→module\_emit\_veneer\_for\_adrp
  + arm64/kernel: kaslr: reduza o intervalo de randomização do módulo para 4 GB
  + Reverta “arm64: acpi/pci: invoque \_DSM para preservar a configuração PCI do firmware”
  + PCI/ACPI: Avalie a configuração de inicialização do PCI \_DSM
  + PCI: Não realoque automaticamente se estivermos preservando a configuração do firmware
  + arm64: PCI: permita a realocação de recursos, se necessário
  + arm64: PCI: preserve a configuração do firmware quando desejar
  + bpf: corrige o desvio do verificador de subprog por 0 div/mod 
  + bpf, x86\_64: remova o tratamento de exceções obsoleto do div/mod
  + bpf, arm64: remova o tratamento de exceções obsoleto do div/mod
  + bpf, s390x: remova o tratamento de exceções obsoleto do div/mod
  + bpf, ppc64: remova o tratamento de exceções obsoleto do div/mod
  + bpf, sparc64: remova o tratamento de exceções obsoleto do div/mod
  + bpf, mips64: remova o tratamento de exceções obsoleto do div/mod
  + bpf, mips64: remova a verificação zero desnecessária de com k div/mod 
  + bpf, arm: remova o tratamento de exceções obsoleto do div/mod
  + bpf: Corrige o truncamento do registro src de 32 bits em div/mod
  + bpf: herde a contagem de expanded/patched vistas de dados auxiliares antigos
  + bpf: Não marque insn como visto na verificação especulativa de caminho
  + bpf: Corrija o vazamento sob especulação sobre ramificações mal previstas
  + seq\_file: proíbe alocações de buffer seq extremamente grandes

## Amazon Linux 2018.03.0.20210521.1
<a name="release-2018.03.0.20210521.1"></a>

Pacotes atualizados:
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

Atualização do kernel:
+ Rebase o kernel para o upstream stable 4.14.232
+ lustre: atualização para a Amazon FSx LustreClient v2.10.8-7
+ CVEs Corrigido:
  + CVE-2020-29374 [gup: documento e solução alternativa para o problema “O COW pode quebrar de qualquer maneira”]
  + CVE-2021-23133 [net/sctp: corrigir condição de corrida em sctp\_destroy\_sock]
+ Recursos e backports da Amazon:
  + bpf: corrija os autotestes após a correção dos backports
  + bpf, selftests: corrija alguns casos de test\_verifier para pessoas sem privilégios
  + bpf: Mova off\_reg para sanitize\_ptr\_alu
  + bpf: Certifique-se de que off\_reg não tenha limites assinados mistos para todos os tipos
  + bpf: Retrabalhe ptr\_limit em alu\_limit e adicione um caminho de erro comum
  + bpf: Melhore as mensagens de erro do verificador para usuários
  + bpf: Refatore e simplifique a verificação de limites no auxiliar
  + bpf: Mova sanitize\_val\_alu para fora do switch operacional
  + bpf: Aperte a máscara aritmética de ponteiro especulativo
  + bpf: Atualize os autotestes para refletir novos estados de erro
  + bpf: não permita que o root altere ponteiros válidos
  + bpf/verifier: proibir a subtração do ponteiro
  + autotestes/bpf: corrija test\_align
  + selftests/bpf: torne útil o teste de 'aritmética duvidosa de ponteiros'
  + bpf: Corrige a lógica de negação de mascaramento no registro negativo de horário de verão
  + bpf: Corrige o vazamento da pilha bpf não inicializada sob especulação
  + Reverta “net/sctp: corrija a condição de corrida em sctp\_destroy\_sock”
  + sctp: atrasa a inicialização do auto\_asconf até vincular o primeiro addr
  + cifs: corrija o pânico em smb2\_reconnect
+ Outras correções:
  + arm64: corrige asm embutido em load\_unaligned\_zeropad ()
  + ext4: rótulo de erro correto em ext4\_rename ()
  + x86/crash: corrige o acesso crash\_setup\_memmap\_entries () out-of-bounds 

## Amazon Linux 2018.03.0.20210408.0
<a name="release-2018.03.0.20210408.0"></a>

Principais atualizações:
+ iptables foi atualizado de 1.4.18 para 1.4.21

Pacotes atualizados:
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319.0
<a name="release-2018.03.0.20210319.0"></a>

Sem atualizações importantes. Lembrete que AL1 está no Maintenance Support.

Pacotes atualizados:
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

Atualização do kernel:
+ Rebase o kernel para o upstream stable 4.14.225
+ CVEs Corrigido:
  + CVE-2021-26930 [xen-blkback: corrigir tratamento de erros em xen\_blkbk\_map ()]
  + CVE-2021-26931 [xen-blkback: não “manipule” o erro de BUG ()]
  + CVE-2021-26932 [Xen/x86: não saia mais cedo de clear\_foreign\_p2m\_mapping ()]
  + CVE-2021-27363 [scsi: iscsi: restringe sessões e manipula os recursos administrativos]
  + CVE-2021-27364 [scsi: iscsi: restringe sessões e manipula os recursos administrativos]
  + CVE-2021-27365 [scsi: iscsi: certifique-se de que os atributos sysfs estejam limitados a PAGE\_SIZE]
  + CVE-2021-28038 [Xen/GNTtab: lidar com erros de atualização do p2m por slot]
+ Recursos e backports da Amazon:
  + arm64: kaslr: Refatore a análise da linha de comando de inicialização antecipada
  + arm64: Estenda a linha de comando do kernel a partir do bootloader
  + arm64: Exportar símbolo acpi\_psci\_use\_hvc ()
  + hwrng: Adicionar driver Gravity RNG
  + iommu/vt-d: ignore a desativação do TE no peculiar iommu dedicado ao gfx
  + x86/x2apic: Marque set\_x2apic\_phys\_mode () como init
  + x86/apic: defina funções x2apic
  + x86/apic: corrige a ativação do x2apic sem interromper o remapeamento
  + x86/msi: use apenas bits altos de endereço MSI para a unidade DMAR
  + x86/io\_apic: Reavaliar a configuração do vetor em activate ()
  + x86/ioapic: Manipule o campo de ID de destino estendido no RTE
  + x86/apic: Support 15 bits de APIC ID em MSI, quando disponível
  + x86/kvm: Reserve KVM\_FEATURE\_MSI\_EXT\_DEST\_ID
  + x86/kvm: ativa a extensão de 15 bits quando o KVM\_FEATURE\_MSI\_EXT\_DEST\_ID é detectado
  + arm64: HWCAP: adicione suporte para AT\_ HWCAP2
  + arm64: HWCAP: encapsular elf\_hwcap
  + arm64: Implemente archrandom.h para .5-RNG ARMv8
  + mm: memcontrol: corrija o vazamento de NR\_WRITEBACK no memcg e nas estatísticas do sistema
  + mm: memcg: certifique-se de que memory.events esteja atualizado ao acordar as pesquisas
  + mem\_cgroup: certifique-se de que moving\_account, move\_lock\_task e stat\_cpu estejam na mesma linha de cache
  + mm: corrige o tratamento de eventos oom\_kill
  + mm: writeback: use contagens sujas exatas do memcg
+ Outras correções:
  + net\_sched: rejeite cell\_log tolo em qdisc\_get\_rtab ()
  + x86: always\_inline \{rd, wr\} msr ()
  + net: lapb: Copie o skb antes de enviar um pacote
  + ipv4: corrija a condição de corrida entre a pesquisa e a invalidação da rota
  + mm: hugetlb: corrija uma corrida entre isolar e liberar a página
  + mm: hugetlb: remova VM\_BUG\_ON\_PAGE de page\_huge\_active
  + mm: thp: corrige o impasse MADV\_REMOVE no shmem THP
  + x86/apic: Adicionar serialização extra para não serialização MSRs
  + iommu/vt-d: Não use flush-queue quando o modo de cache estiver ativado
  + fgraph: Inicialize tracing\_graph\_pause na criação da tarefa
  + ARM: certifique-se de que a página de sinal contenha conteúdo definido
  + kvm: verifique tlbs\_dirty diretamente
  + ext4: corrige a possível corrupção da soma de verificação de três índices
  + mm/memory.c: corrige um possível erro pte\_unmap\_unlock pte
  + mm/hugetlb: corrige o potencial double free no caminho de erro hugetlb\_register\_node ()
  + arm64: Adicione o ISB ausente após invalidar o TLB em primary\_switch
  + mm/rmap: corrige o potencial pte\_unmap em um pte não mapeado
  + x86/reboot: força todas as cpus a saírem da raiz do VMX se o VMX for suportado
  + mm: hugetlb: corrija uma corrida entre liberar e dissolver a página
  + módulo arm64: defina os endereços da seção plt\* para 0x0
  + xfs: Corrige falha de declaração em xfs\_setattr\_size ()

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

Pacotes atualizados:
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

Atualização do kernel:
+ Rebase o kernel para o upstream stable 4.14.219
+ CVEs Corrigido:
  + CVE-2020-28374 [scsi: destino: corrigir a pesquisa do identificador XCOPY NAA]
  + CVE-2021-3178 [nfsd4: readdirplus não deve retornar pai da exportação]
  + CVE-2020-27825 [rastreamento: corrige corrida em trace\_open e chamada de redimensionamento de buffer]
  + CVE-2021-3347 [futex: garanta o valor de retorno correto de futex\_lock\_pi ()]
  + CVE-2021-3348 [nbd: congele a fila enquanto adicionamos conexões]
+ Correções retroportadas:
  + NFS: Faça o readdir sem cache quando estamos procurando um cookie em um cache de página vazio
+ Outras correções:
  + virtio\_net: Corrige a chamada recursiva para cpus\_read\_lock ()
  + net-sysfs: use o bloqueio rtnl ao armazenar xps\_cpus
  + net: ethernet: ti: cpts: corrige a saída do ethtool quando nenhum ptp\_clock está registrado
  + vhost\_net: corrija a recontagem de ubuf incorretamente quando o sendmsg falha
  + net-sysfs: use o bloqueio rtnl ao acessar xps\_cpus\_map e num\_tc
  + crypto: ecdh - evite o estouro de buffer em ecdh\_set\_secret ()
  + x86/mm: corrige o vazamento da trava de pmd
  + KVM: x86: corrige a mudança fora dos limites relatada pela UBSAN
  + net: ip: sempre refragmente pacotes IP desfragmentados
  + x86/resctrl: Use um IPI em vez de task\_work\_add () para atualizar o PQR\_ASSOC MSR
  + x86/resctrl: Não mova uma tarefa para o mesmo grupo de recursos
  + cpufreq: powernow-k8: passe a política em vez de usar cpufreq\_cpu\_get ()
  + iommu/intel: Corrija o memleak em intel\_irq\_remapping\_alloc
  + KVM: arm64: Não acesse PMCR\_EL0 quando nenhuma PMU estiver disponível
  + mm/hugetlb: corrige a possível falta de informações enormes sobre o tamanho da página
  + dm snapshot: limpe os dados mesclados antes de confirmar os metadados
  + ext4: corrija o bug para renomear com RENAME\_WHITEOUT
  + NFS4: Correção use-after-free em trace\_event\_raw\_event\_nfs4\_set\_lock
  + ext4: corrige a falha da soma de verificação do superbloco ao definir o sal da senha
  + mm, slub: considere o resto da lista parcial se acquire\_slab () falhar
  + rxrpc: corrige o tratamento de um tipo de token não suportado em rxrpc\_read ()
  + tópico: corrige o erro NULL em tipc\_link\_xmit ()
  + net: use skb\_list\_del\_init () para remover das sublistas RX
  + net: introduza skb\_list\_walk\_safe para caminhada no segmento skb
  + dm: evite a pesquisa do sistema de arquivos em dm\_get\_dev\_t ()
  + skbuff: retorne pequenos skbs com kmalloc () em \_\_netdev\_alloc\_skb () também
  + rastreamento: corrija a corrida em trace\_open e a chamada de redimensionamento do buffer
  + x86/boot/compressed: desative o relaxamento de realocação
  + nbd: congele a fila enquanto adicionamos conexões
  + KVM: x86: obtenha o status pendente do smi corretamente
  + x86/entry/64/compat: preserve r8-r11 em int \$0x80
  + x86/entry/64/compat: corrige x86/entry/64/compat: preserve r8-r11 em int \$0x80

## Amazon Linux 2018.03.0.20210126.0
<a name="release-2018.03.0.20210126.0"></a>

Pacotes atualizados:
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

Atualizações do kernel:
+ Rebase o kernel para o upstream stable 4.14.214
+ CVEs Corrigido:
  + CVE-2019-19813 [btrfs: inode: verifique o modo inode para evitar a desreferência do ponteiro NULL]
  + CVE-2019-19816 [btrfs: inode: verifique o modo inode para evitar a desreferência do ponteiro NULL]
  + CVE-2020-29661 [tty: Corrigir o bloqueio ->pgrp em tiocspgrp ()]
  + CVE-2020-29660 [tty: Corrigir -> bloqueio de sessão]
  + CVE-2020-27830 [fala: rejeite definir a disciplina da linha de fala fora da fala]
  + CVE-2020-27815 [jfs: corrige a verificação dos limites do índice da matriz] dbAdjTree
  + CVE-2020-29568 [xen/xenbus: permitir que os relógios descartem eventos antes de entrarem na fila]
  + CVE-2020-29569 [xen-blkback: defina ring->xenblkd como NULL após kthread\_stop ()]
+ Correções retroportadas:
  + SMB3: Adicionar suporte para obter e configurar SACLs
  + Adicione suporte para SMB 2 para obter e configurar SACLs
+  Outras correções:
  + mm: memcontrol: corrija a complexidade excessiva nos relatórios memory.stat
  + PCI: Corrige a desreferência do ponteiro nulo pci\_slot\_release ()
  + ext4: corrija o impasse com o congelamento de fs e os inodes EA
  + ext4: corrige um vazamento de memória de ext4\_free\_data
  + cronograma/prazo: corrija sched\_dl\_global\_validate ()
  + cifs: corrige o potencial use-after-free em cifs\_echo\_request ()
  + btrfs: corrige a mistura do valor de retorno em btrfs\_get\_extent
  + btrfs: corrija o lockdep splat ao ler a configuração do qgroup na montagem

## Amazon Linux 2018.03.0.20201209.1
<a name="release-2018.03.0.20201209.1"></a>

Principais atualizações: atualizações de segurança para `curl``openssl`, `python27` e.

Pacotes atualizados:
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

Atualização do kernel:
+ Rebase o kernel para o upstream stable 4.14.203
+ CVEs Corrigido:
  + CVE-2020-12352 [Bluetooth: A2MP: Correção para não inicializar todos os membros]
  + CVE-2020-12351 [Bluetooth: L2CAP: corrigir a chamada sk\_filter em um canal não baseado em soquete]
  + CVE-2020-24490 [Bluetooth: corrija os oops do kernel em store\_pending\_adv\_report]
  + CVE-2020-25211 [netfilter: ctnetlink: adicione uma verificação de intervalo para o próton l3/l4]
  + CVE-2020-0423 [fichário: corrija o UAF ao liberar a lista de tarefas]
  + CVE-2020-14386 [rede/pacote: corrigir estouro em tpacket\_rcv]
+ Outras correções:
  + Problema de bloqueio suave durante a gravação na presença de recuperação de memória
  + Corrigir caracteres finais do CIFS

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

Pacotes atualizados:
+ `amazon-ssm-agent`: `2.3.1319.0-1` para `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: `1.4-32.23` para `1.4-34.24.`
+ `kernel`: `4.14.193-113.317` para `4.14.200-116.320.`
+ `kernel-devel`: `4.14.193-113.317` para `4.14.200-116.320.`
+ `kernel-headers`: `4.14.193-113.317` para `4.14.200-116.320.`
+ `kernel-tools`: `4.14.193-113.317` para `4.14.200-116.320.`
+ `libxml2`: `2.9.1-6.4.40` para `2.9.1-6.4.41.`
+ `libxml2-python27`: `2.9.1-6.4.40` para `2.9.1-6.4.41.`
+ `ntp`: `4.2.8p12-1.41` para `4.2.8p15-1.44.`
+ `ntpdate`: `4.2.8p12-1.41` para `4.2.8p15-1.44.`
+ `rpm`: `4.11.3-40.77` para `4.11.3-40.78.`
+ `rpm-build-libs`: `4.11.3-40.77` para `4.11.3-40.78.`
+ `rpm-libs`: `4.11.3-40.77` para `4.11.3-40.78.`
+ `rpm-python27`: `4.11.3-40.77` para `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73` para `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73` para `2020a-1.75.tzdata-2019c.173.amzn1.noarch` para `tzdata-2020a-1.75.amzn1.noarch`

Atualização do kernel:
+ Rebase o kernel para o upstream stable 4.14.200
+ CVEs Corrigido:
  + CVE-2019-19448 [btrfs: pesquise apenas left\_info se não houver right\_info em try\_merge\_free\_space]
  + CVE-2020-25212 [nfs: corrige o pânico do kernel getxattr e o estouro de memória]
  + CVE-2020-14331 [vgacon: correção para verificação ausente no tratamento de rollback]
  + CVE-2020-14314 [ext4: corrige o índice potencial de matriz negativa em do\_split ()]
  + CVE-2020-25285 [mm/hugetlb: corrige uma corrida entre manipuladores sysctl hugetlb]
  + CVE-2020-25641 [bloco: permite que for\_each\_bvec suporte zero len bvec]
  + CVE-2020-25211 [netfilter: ctnetlink: adicione uma verificação de intervalo para o próton l3/l4]
  + CVE-2020-12888 [vfio-pci: invalide mapas e bloqueie o acesso ao MMIO na memória desativada]
  + CVE-2020-25284 [rbd: requer CAP\_SYS\_ADMIN global para mapeamento e desmapeamento]
  + CVE-2020-14390 [fbcon: remova o código de rolagem suave]
  + CVE-2020-25645 [geneve: adicionar portas de transporte na pesquisa de rota para geneve]
+ Outras correções:
  + nfs: otimizar a invalidação da página de cache readdir
  + nfs: Corrige o comprimento da etiqueta de segurança que não está sendo redefinido

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**nota**  
Principais atualizações:  
removido `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

Pacotes atualizados:
+ `tzdata-2019c.173.amzn1.noarch` para `tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch` para `tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

Principais atualizações: atualização e correções de CVE para kernel, ruby e python. AWS CLI Também contém uma correção para o uso de rpm em sistemas cujo ulimit para descritores de arquivo é maior que 1024.

Pacotes atualizados:
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

Atualização do kernel:
+ Rebase o Kernel para o upstream stable 4.14.193
+ EFA atualizado para versão 1.9.0g
+ CVEs fixo
  + CVE-2020-16166 [random32: atualize o estado aleatório da rede em caso de interrupção e atividade]
  + CVE-2020-14386 [rede/pacote: corrigir estouro em tpacket\_rcv]

## Amazon Linux 2018.03.0.20200716.0
<a name="release-2018.03.0.20200716.0"></a>

**nota**  
Principais atualizações:  
[Esta versão da AMI vem com um `aws-apitools-ec2` pacote atualizado que exibe um aviso de acordo com o plano de suspensão de uso publicado aqui](https://forums.aws.amazon.com/ann.jspa?annID=7804)

Pacotes atualizados:
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

Atualização do kernel:
+ Rebase o kernel para o upstream stable 4.14.186
+ Atualize o módulo ENA para a versão 2.2.10
+ CVEs fixo
  + CVE-2018-20669 [faça com que 'user\_access\_begin () 'faça 'access\_ok ()']
  + CVE-2019-19462 [kernel/relay.c: manipule alloc\_percpu retornando NULL em relay\_open]
  + CVE-2020-0543 [endereçado em microcódigo]
  + CVE-2020-10732 [fs/binfmt\_elf.c: alocar memória inicializada em fill\_thread\_core\_info ()]
  + CVE-2020-10757 [mm: Corrige o mremap sem considerar o enorme pmd devmap]
  + CVE-2020-10766 [x86/especulação: Prepare-se para o controle de especulação indireta de filiais por tarefa]
  + CVE-2020-10767 [x86/especulação: evite a desativação forçada do IBPB com base no STIBP e no IBRS aprimorado]
  + CVE-2020-10768 [x86/especulação: aplicação de PR\_SPEC\_FORCE\_DISABLE para filiais indiretas]
  + CVE-2020-12771 [bcache: corrige um possível problema de impasse em btree\_gc\_coalesce]
  + CVE-2020-12888 [vfio-pci: invalide mapas e bloqueie o acesso ao MMIO na memória desativada]
+ Corrige a proibição de furos em arquivos de troca [iomap: não permita furos em arquivos de troca]
+ Corrigir o preenchimento de informações de cache [ACPI/PPTT: lidar com tipos de cache arquitetonicamente desconhecidos]
+ Corrija vazamentos de memória em vfio/pci [vfio/pci: corrija vazamentos de memória em alloc\_perm\_bits ()]
+ Corrige o tratamento de erros no btrfs [btrfs: corrige o tratamento de erros ao enviar uma biografia direta] I/O 
+ Corrige a corrida que leva à desreferência do ponteiro nulo em ext4 [ext4: corrige a corrida entre ext4\_sync\_parent () e rename ()]
+ Corrige a desreferência do ponteiro nulo no ext4 [ext4: corrige o erro da desreferência do ponteiro]
+ Corrigir vazamento de memória no alocador de slub [mm/slub: corrija um vazamento de memória em sysfs\_slab\_add ()]

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

Principais atualizações:
+ Python 2.7 atualizado para a versão upstream mais recente - 2.7.18.
+ O Amazon Linux continuará fornecendo correções de segurança para o Python 2.7 de acordo com nosso cronograma de suporte do Amazon Linux 1 (AL1). Consulte AL1 FAQs.
+ correção de certificados de ca para expiração de CA intermediária do Sectigo
+ Consulte [este](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0) tópico do fórum para obter mais detalhes.
+ Novo kernel com correções para cinco CVEs (veja abaixo)

Pacotes atualizados:
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

Atualização do kernel:
+ Kernel rebaseado para upstream stable 4.14.181
+ Módulo ENA atualizado para a versão 2.2.8
+ CVEs fixo:
  + CVE-2019-19319 [ext4: proteja os blocos do inode do diário usando block\_valid]
  + CVE-2020-10751 [selinux: manipule corretamente várias mensagens em selinux\_netlink\_send ()]
  + CVE-2020-1749 [net: ipv6\_stub: use ip6\_dst\_lookup\_flow em vez de ip6\_dst\_lookup]
  + CVE-2019-19768 [blktrace: Proteja q->blk\_trace com RCU]
  + CVE-2020-12770 [scsi: sg: adicione sg\_remove\_request em sg\_write]
+ Correção para uma condição de impasse no xen-blkfront [xen-blkfront: Atrasar a descarga até que o bloqueio da fila seja encerrado]
+ Correção para desenrolamento de ORC [x86/unwind/orc: corrija unwind\_get\_return\_address\_ptr () para tarefas inativas]

## Atualização 2018.03.0.20200514
<a name="release-2018.03.0.20200514"></a>

Principais atualizações:
+ cloud-init agora suporta IMDSv2
+ O kernel inclui uma correção para um ALAS importante: /ALAS-2020-1366.html https://alas.aws.amazon.com
+ ALAS de Java: /ALAS-2020-1365.html https://alas.aws.amazon.com
+ AWS CLIfoi atualizado para 1.18.13-1.54

Pacotes atualizados:
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

Atualização do kernel:
+ Kernel rebaseado para upstream estável 4.14.177
+ CVE-2020-10711 [netlabel: lidar com o catmap NULL]
+ CVE-2020-12826 [Estender exec\_id para 64 bits]
+ CVE-2020-12657 [block, bfq: correção em bfq\_idle\_slice\_timer\_body] use-after-free
+ CVE-2020-11565 [mm: mempolicy: exija pelo menos um nodeid para MPOL\_PREFERRED]
+ CVE-2020-8648 [vt: seleção, fechar corrida sel\_buffer]
+ CVE-2020-1094 [vhost: verifique o arquivo sk\_family em vez de chamar getname]
+ CVE-2020-8649 [vgacon: corrija um UAF em vgacon\_invert\_region]
+ CVE-2020-8647 [vgacon: corrija um UAF em vgacon\_invert\_region]
+ CVE-2020-8648 [vt: seleção, fechar corrida sel\_buffer]
+ Correção do agendador Dividir por zero

## Kernel atualizado
<a name="kernel-2018.03"></a>

A principal diferença entre o Amazon Linux 1 (AL1) versão 2017.09 e o Amazon Linux 1 (AL1) versão 2018.03 é a inclusão de um kernel mais novo - Linux Kernel 4.14.

Atualização de 19/11/2018: Atualizações do driver ENA: uma atualização do driver ENA que introduz filas de baixa latência (LLQ) para melhorar as latências média e final. A atualização também adiciona suporte para o descarregamento da soma de verificação de recebimento, o que melhora a utilização da CPU.

## Automação da aplicação de patches de segurança em grande escala com o Amazon EC2 Systems Manager Patch Manager
<a name="ssm-2018.03"></a>

O Amazon EC2 Systems Manager Patch Manager oferece suporte ao Amazon Linux 1 (AL1). Isso permite a aplicação automática de patches em frotas de instâncias Amazon Linux 1 () AL1 da Amazon EC2 . Ele pode verificar as instâncias em busca de patches ausentes e instalar automaticamente todos os patches ausentes.

## Pacotes obsoletos
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`