

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# Amazon Linux 1 (AL1) 2018.03 版本備註
<a name="relnotes-2018.03"></a>

**警告**  
 不再支援 Amazon Linux 1 (AL1，先前稱為 Amazon Linux AMI)。本指南僅供參考。

**注意**  
 AL1 不再是 Amazon Linux 的目前版本。AL2023 是 AL1 和 Amazon Linux 2 的後續版本。如需 AL2023 新功能的詳細資訊，請參閱《[AL2023 使用者指南》中的比較 AL1 和 AL](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html)[AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/) 一節，以及 [AL2023 中的套件變更](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html)清單。

本主題包含 2018.03 版本的 Amazon Linux 1 (AL1) 版本備註更新。

## 升級至 Amazon Linux 1 (AL1) 2018.03 版
<a name="upgrading-2018.03"></a>

若要從 Amazon Linux 1 (AL1) 2011.09 版或更新版本升級至 Amazon Linux 1 (AL1) 2018.03 版，請執行 `sudo yum clean all`，後面接著 `sudo yum update`。升級完成後，請重新啟動執行個體。

Amazon Linux 1 (AL1) 儲存庫提供的更新可讓您從一個版本的 Amazon Linux 1 (AL1) 滾動到下一個版本。

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

更新的套件：
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

更新的套件：
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

具有 CVEs套件：

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2022-48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

更新套件
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

更新套件
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

具有 CVEs套件：

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2022-23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2022-2320
+ CVE-2022-4283
+ CVE-2022-46340
+ CVE-2022-46341
+ CVE-2022-46342
+ CVE-2022-46343
+ CVE-2022-46344

## Amazon Linux 2018.03.0.20230207.0
<a name="release-2018.03.0.20230207.0"></a>

更新的套件：
+ kernel-4.14.301-153.528.amzn1.x86\_64
+ kernel-devel-4.14.301-153.528.amzn1.x86\_64
+ kernel-headers-4.14.301-153.528.amzn1.x86\_64
+ kernel-tools-4.14.301-153.528.amzn1.x86\_64
+ krb5-libs-1.15.1-55.51.amzn1.x86\_64
+ openssl-1.0.2k-16.162.amzn1.x86\_64
+ sudo-1.8.23-10.57.amzn1.x86\_64
+ vim-common-9.0.1160-1.1.amzn1.x86\_64
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\_64
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\_64

具有 CVEs套件：

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2022-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2022-42898

## Amazon Linux 2018.03.0.20230124.1
<a name="release-2018.03.0.20230124.1"></a>

此版本中沒有主要更新。

更新的套件：
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

此版本中沒有主要更新。

更新的套件：
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

具有 CVEs套件：

`curl-7.61.1-12.101.amzn1`
+ CVE-2022-22576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-2022-32206
+ CVE-2022-32208
+ CVE-2022-35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2022-20369
+ CVE-2022-26373
+ CVE-2022-2978
+ CVE-2022-3542
+ CVE-2022-3564
+ CVE-2022-3565
+ CVE-2022-3594
+ CVE-2022-3621
+ CVE-2022-3646
+ CVE-2022-3649
+ CVE-2022-39842
+ CVE-2022-40768
+ CVE-2022-41849
+ CVE-2022-41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2022-34670
+ CVE-2022-34674
+ CVE-2022-34675
+ CVE-2022-34677
+ CVE-2022-34679
+ CVE-2022-34680
+ CVE-2022-34682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-2022-42259
+ CVE-2022-42260
+ CVE-2022-42261
+ CVE-2022-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

具有 CVEs套件：

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022-1462
+ CVE-2022-1679
+ CVE-2022-2153
+ CVE-2022-2588
+ CVE-2022-2663
+ CVE-2022-3028
+ CVE-2022-36123
+ CVE-2022-36879
+ CVE-2022-36946
+ CVE-2022-40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

此版本中沒有主要更新。

更新的套件：
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

具有 CVEs套件：

`kernel-4.14.287-148.504.amzn1`
+ CVE-2022-2318
+ CVE-2022-26365
+ CVE-2022-33740
+ CVE-2022-33741
+ CVE-2022-33742
+ CVE-2022-33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

此版本中沒有主要更新。

更新的套件：
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419.0
<a name="release-2018.03.0.20220419.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.20220315.0 版本 (03/15)
<a name="release-2018.03.20220315.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Amazon Linux 2018.03.20220310.0 版本 (03/10)
<a name="release-2018.03.20220310.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.2 更新
<a name="release-2018.03.0.20220209.2"></a>

此版本中沒有主要更新。

更新的套件：
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.0 更新
<a name="release-2018.03.0.20220209.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220207.0 更新
<a name="release-2018.03.0.20220207.0"></a>

此版本中沒有主要更新。

核心：

將核心重設為上游穩定 4.14.262
+ CVEs已修正：
  + CVE-2021-4083 【fget：取得參考後檢查 fd 是否仍然存在】
  + CVE-2021-39685 【USB：小工具：偵測過大的端點 0 請求】
  + CVE-2021-28711 【xen/blkfront：針對事件通道風暴強化 blkfront】
  + CVE-2021-28712 【xen/netfront：針對事件通道風暴強化 netfront】
  + CVE-2021-28713 【xen/console：針對事件通道風暴強化 hvc\_xen】
  + CVE-2021-28714 【xen/netback：修正 rx 佇列停止偵測】
  + CVE-2021-28715 【xen/netback：請勿將無限數量的套件排入佇列】
  + CVE-2021-44733 【Tee：處理參考計數為 0 的 shm 查詢】
  + CVE-2021-4155 【xfs：映射 XFS\_IOC\_\{ALLOC，FREE\}SP 中未寫入的區塊，就像擲回」
  + CVE-2022-0492 【核心：cgroups v1 Release\_agent 功能可能允許權限提升】 
+ Amazon 功能和後端連接埠：
  + ena：更新至 2.6.0
  + 融合：修正錯誤的 inode
  + 融合：修正 fuse\_iget() 中的即時鎖定
  + lustre：更新至 AmazonFSxLustreClient 2.10.8-10 版
  + cgroup-v1：需要設定 release\_agent 的功能
  + 稽核：改善 cmdline 上 "audit=1" 時的稽核佇列處理
  + ENA：更新至 v2.6.1
+ 其他修正：
  + 追蹤：修正連接觸發條件時的 pid 篩選
  + NFSv42：除非 OP\_CLONE 操作失敗，否則請勿讓 clone() 失敗
  + ARM：socfpga：使用 CONFIG\_FORTIRY\_SOURCE 修正當機
  + ipv6：修正 ip6\_finish\_output() 中的錯別字
  + 追蹤：建立事件時檢查 pid 篩選
  + PCI：aardvark：啟用訓練後立即訓練連結
  + PCI：aardvark：更新有關停用連結訓練的評論

更新的套件：
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220128.0 更新
<a name="release-2018.03.0.20220128.0"></a>

此版本中沒有主要更新。

更新的套件：
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**注意**  
 AL1 AMI 中預設不會再運送已棄用的`aws-apitools-*`套件 （如需詳細資訊，請參閱[此論壇文章](https://forums.aws.amazon.com/thread.jspa?threadID=323611))。根據[我們先前的公告](https://alas.aws.amazon.com/announcements/2021-001.html)， 預設`log4j-cve-2021-44228-hotpatch`會啟用 ，現在是 AMI 的一部分，而不是在啟動時套用的更新。

更新的套件：
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201.0
<a name="release-2018.03.0.20211201.0"></a>

主要更新：
+ 更新`nss`以修正 CVE-2021-43527。處理 DER 編碼的 DSA 或 RSA-PSS 簽章時，包含 3.73 的 NSS （網路安全服務） 容易受到堆積溢位的影響。使用 NSS 處理以 CMS、S/MIME、PKCS \#7 或 PKCS \#12 編碼之簽章的應用程式可能會受到影響。使用 NSS 進行憑證驗證或其他 TLS、X.509、OCSP 或 CRL 功能的應用程式可能會受到影響，取決於其設定 NSS 的方式。驗證 DER 編碼簽章時，NSS 會將簽章解碼為固定大小的緩衝區，並將緩衝區傳遞至基礎 PKCS \#11 模組。處理 DSA 和 RSA-PSS 簽章時，未正確檢查簽章的長度。大於 16384 位元的 DSA 和 RSA-PSS 簽章會溢出 中的緩衝區`VFYContextStr`。易受攻擊的程式碼位於 內`secvfy.c:vfy_CreateContext`。(CVE-2021-43527)

更新的套件：
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111.0
<a name="release-2018.03.0.20211111.0"></a>

更新的套件：
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

核心更新：

將核心重設為上游穩定 4.14.252
+ CVEs已修正：
  + CVE-2021-37159 【usb： hso：修正 hso\_create\_net\_device 的錯誤處理代碼】
  + CVE-2021-3744 【crypto： ccp - 修正 ccp\_run\_aes\_gcm\_cmd() 中的資源流失】
  + CVE-2021-3764 【crypto： ccp - 修正 ccp\_run\_aes\_gcm\_cmd()】 中的資源洩漏
  + CVE-2021-20317 【lib/timerqueue：Rely on rbtree 語意供下一個計時器使用】
  + CVE-2021-20321 【ovl：修正 ovl\_rename()】 中缺少的負dentry 檢查
  + CVE-2021-41864 【bpf：修正 prealloc\_elems\_and\_freelist()】 中的整數溢位
+ Amazon 功能和後端連接埠：
  + 為 arm64 啟用 nitro-enclaves 驅動程式
+ 其他修正：
  + md：修正 md\_alloc 中的鎖定順序反轉
  + arm64：將 stack\_chk\_guard 標記為 ro\_after\_init
  + cpufreq：schedutil：使用 kobject release() 方法來釋放 sugov\_tunables
  + cpufreq：schedutil：在 kobject\_put() 釋放記憶體之前銷毀互斥
  + ext4：修正 ext4\_dx\_readdir() 中的潛在無限迴圈
  + nfsd4：處理 NFSv4 READDIR 'dircount' 提示為零
  + net\_sched：修正 fifo\_set\_limit() 中的 NULL deref
  + perf/x86：在事件初始化失敗時重設銷毀回呼
  + virtio：在驗證之前寫回 F\_VERSION\_1

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

更新的套件：
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

核心更新：
+ 將核心重設為上游穩定 4.14.248
+ CVEs已修正：
  + CVE-2020-16119 【dccp：複製 dccp 襪子時不要重複 ccid】
  + CVE-2021-40490 【ext4：修正在 xattr 變更時寫入 inline\_data 檔案的競爭】
  + CVE-2021-42252 【soc： aspeed： lpc-ctrl： 修正 mmap 的界限檢查】
+ 其他修正：
  + mm/kmemleak.c：讓 cond\_resched() 速率限制更有效率
  + mm/page\_alloc：加速 max\_order 的反覆運算
  + tcp：seq\_file：避免在 tcp\_seek\_last\_pos 期間略過 sk
  + KVM：x86：調整 tsc\_offset 時，在返回訪客之前更新 vCPU 的 hv\_clock
  + cifs：修正 sess\_alloc\_buffer() 失敗路徑中的錯誤版本
  + rcu：修正遺漏的 exp\_wq 等待程式喚醒

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

主要更新：
+ 的 更新`ca-certificates`至版本 `2018.2.22-65.1.24.amzn1`，該版本解決了即將到期的 IdentTrust DST 根 CA X3，這影響了一些 Let's Encrypt TLS 憑證。即將到期憑證的影響會是 OpenSSL 無法驗證 Let's Encrypt 發行受影響的憑證。受影響的客戶在嘗試連線到使用 Let's Encrypt 憑證的特定網站或 APIs 時，可能遇到連線或憑證錯誤。

更新的套件：
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721.0
<a name="release-2018.03.0.20210721.0"></a>

更新的套件：
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

核心更新：
+ 將核心重設為上游穩定 4.14.238
+ Amazon EFA 驅動程式：更新至 v1.12.1 版
+ CVEs已修正：
  + CVE-2021-32399 【藍牙：移除 HCI 控制器時消除潛在的競爭條件】
  + CVE-2021-33034 【藍牙：在 amp\_destroy 之前驗證 AMP hci\_chan】
  + CVE-2020-26558 【藍牙：SMP：如果遠端和本機公有金鑰相同，則失敗】
  + CVE-2021-0129 【藍牙：SMP：如果遠端和本機公有金鑰相同，則失敗】
  + CVE-2020-24586 【mac80211：防止混合金鑰和片段快取攻擊】
  + CVE-2020-24587 【mac80211：防止混合金鑰和片段快取攻擊】
  + CVE-2020-24588 【cfg80211：緩解 A-MSDU 彙總攻擊】
  + CVE-2020-26139 【mac80211：不接受/轉送無效的 EAPOL 影格】
  + CVE-2020-26147 【mac80211：確保所有片段都加密】
  + CVE-2021-29650 【netfilter： x\_tables：使用正確的記憶體障礙。】
  + CVE-2021-3564 【藍牙：修正錯誤的 flush\_work() 順序】\\
  + CVE-2021-3573 【藍牙：使用正確的鎖定來防止 hdev 物件的 UAF】
  + CVE-2021-3587 【nfc：在連線失敗後修正 llcp\_sock\_getname() 中的 NULL ptr dereference】
  + CVE-2021-34693 【可以：bcm：修正結構 bcm\_msg\_head 中的 infoleak】
  + CVE-2021-33624 【bpf：繼承舊輔助資料的擴展/修補可見計數】
  + CVE-2021-33909 【seq\_file：不允許極大的 seq 緩衝區配置】
+ Amazon 功能和後端連接埠：
  + arm64/kernel：請勿禁止 ADRP 處理 Cortex-A53 錯誤編號 843419
  + arm64/errata：將 REVIDR 處理新增至架構
  + arm64/kernel：在執行時間啟用 A53 錯誤編號 8434319 處理
  + arm64：修正 'printk' 的未定義參考
  + arm64/kernel：重新命名 module\_emit\_adrp\_veneer→module\_emit\_veneer\_for\_adrp
  + arm64/kernel：kaslr：將模組隨機化範圍縮減至 4 GB
  + 還原「arm64： acpi/pci：叫用 \_DSM 是否保留韌體 PCI 設定」
  + PCI/ACPI：評估 PCI 開機組態 \_DSM
  + PCI：如果我們保留韌體組態，請勿自動重新配置
  + arm64：PCI：視需要允許資源重新分配
  + arm64：PCI：視需要保留韌體組態
  + bpf：透過 div/mod 以 0 例外狀況修正子程序驗證器略過
  + bpf， x86\_64：從 div/mod 移除過時的例外狀況處理
  + bpf， arm64：從 div/mod 移除過時的例外狀況處理
  + bpf、s390x：從 div/mod 移除過時的例外狀況處理
  + bpf、ppc64：從 div/mod 移除過時的例外狀況處理
  + bpf， sparc64：從 div/mod 移除過時的例外狀況處理
  + bpf、mips64：從 div/mod 移除過時的例外狀況處理
  + bpf、mips64：使用 k 從 div/mod 移除不需要的零檢查
  + bpf， arm：從 div/mod 移除過時的例外狀況處理
  + bpf：修正 div/mod 上的 32 位元 src 註冊截斷
  + bpf：繼承舊輔助資料的擴展/修補可見計數
  + bpf：請勿將 insn 標記為投機路徑驗證下所示
  + bpf：修正錯誤預測分支上的推測下洩漏問題
  + seq\_file：不允許極大的 seq 緩衝區配置

## Amazon Linux 2018.03.0.20210521.1
<a name="release-2018.03.0.20210521.1"></a>

更新的套件：
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

核心更新：
+ 將核心重設為上游穩定 4.14.232
+ lustre：更新至 AmazonFSxLustreClient 2.10.8-7 版
+ CVEs已修正：
  + CVE-2020-29374 【gup： 文件並解決「COW 可能以任何方式中斷」問題】
  + CVE-2021-23133 【net/sctp：修正 sctp\_destroy\_sock 中的競爭條件】
+ Amazon 功能和後端連接埠：
  + bpf：修正後端移植修正後的自我測試
  + bpf，自我測試：修正一些無特殊權限的 test\_verifier 案例
  + bpf：將 off\_reg 移至 sanitize\_ptr\_alu
  + bpf：確保 off\_reg 沒有所有類型的混合簽署邊界
  + bpf：將 ptr\_limit 重做為 alu\_limit，並新增常見的錯誤路徑
  + bpf：改善使用者的驗證器錯誤訊息
  + bpf：重構和簡化協助程式中的邊界檢查
  + bpf：將 sanitize\_val\_alu 移出 op 切換
  + bpf：收緊投射指標算術遮罩
  + bpf：更新自我測試以反映新的錯誤狀態
  + bpf：不允許根繫結有效指標
  + bpf/verifier：不允許指標減法
  + selftests/bpf：修復 test\_align
  + selftests/bpf：讓「可疑指標算術」測試有用
  + bpf：修正負 dst 登錄時的遮罩否定邏輯
  + bpf：修正投機下未初始化 bpf 堆疊的洩漏
  + 還原「net/sctp：修正 sctp\_destroy\_sock 中的競爭條件」
  + sctp：延遲 auto\_asconf init，直到繫結第一個附加元件
  + cifs：修復 smb2\_reconnect 中的驚慌
+ 其他修正：
  + arm64：修復 load\_unaligned\_zeropad() 中的內嵌 asm
  + ext4：ext4\_rename() 中的正確錯誤標籤
  + x86/crash：修正 crash\_setup\_memmap\_entries() out-of-bounds 

## Amazon Linux 2018.03.0.20210408.0
<a name="release-2018.03.0.20210408.0"></a>

主要更新：
+ iptables 已從 1.4.18 更新為 1.4.21

更新的套件：
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319.0
<a name="release-2018.03.0.20210319.0"></a>

沒有主要更新。提醒 AL1 在維護支援中。

更新的套件：
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

核心更新：
+ 將核心重設為上游穩定 4.14.225
+ CVEs已修正：
  + CVE-2021-26930 【xen-blkback：修復 xen\_blkbk\_map() 中的錯誤處理】
  + CVE-2021-26931 【xen-blkback：t "handle" error by BUG()】
  + CVE-2021-26932 【Xen/x86：請勿提早從 clear\_foreign\_p2m\_mapping()】
  + CVE-2021-27363 【scsi：iscsi：將工作階段和控點限制為管理員功能】
  + CVE-2021-27364 【scsi：iscsi：將工作階段和控點限制為管理員功能】
  + CVE-2021-27365 【scsi：iscsi：確保 sysfs 屬性僅限於 PAGE\_SIZE】
  + CVE-2021-28038 【Xen/gnttab：根據插槽處理 p2m 更新錯誤】
+ Amazon 功能和後端連接埠：
  + arm64：kaslr：Refactor early init 命令列剖析
  + arm64：從開機載入器擴展核心命令列
  + arm64：匯出 acpi\_psci\_use\_hvc() 符號
  + hwrng：新增 Gravition RNG 驅動程式
  + iommu/vt-d：在奇怪的 gfx 專用 iommu 上略過 TE 停用
  + x86/x2apic：將 set\_x2apic\_phys\_mode() 標記為 init
  + x86/apic：Deinline x2apic 函數
  + x86/apic：修正 x2apic 啟用而不中斷重新映射
  + x86/msi：僅針對 DMAR 單位使用高位元的 MSI 地址
  + x86/io\_apic：在 activate() 上重新評估向量組態
  + x86/ioapic：處理 RTE 中的延伸目的地 ID 欄位
  + x86/apic：在 availabl 的 MSI 中支援 15 位元的 APIC ID
  + x86/kvm：預留 KVM\_FEATURE\_MSI\_EXT\_DEST\_ID
  + x86/kvm：偵測到 KVM\_FEATURE\_MSI\_EXT\_DEST\_ID 時啟用 15 位元延伸模組
  + arm64：HWCAP：新增對 AT\_HWCAP2 的支援
  + arm64：HWCAP：封裝 elf\_hwcap
  + arm64：實作 ARMv8.5-RNG 的 archrandom.h
  + mm：memcontrol：修正 memcg 和系統統計資料中的 NR\_WRITEBACK 洩漏
  + mm：mmcg：確保 memory.events 在喚醒輪詢器時是最新的
  + mem\_cgroup：確保在相同的快取列中 moving\_account、move\_lock\_task 和 stat\_cpu
  + mm：修正 oom\_kill 事件處理
  + mm：回寫：使用確切的 memcg 污染計數
+ 其他修正：
  + net\_sched：拒絕 qdisc\_get\_rtab() 中的 silly cell\_log
  + x86： always\_inline \{rd，wr\}msr()
  + net：lapb：傳送封包之前複製 skb
  + ipv4：修正路由查詢和失效之間的競爭條件
  + mm：argetlb：修正隔離和釋放頁面之間的競爭
  + mm：argettlb：從 page\_huge\_active 移除 VM\_BUG\_ON\_PAGE
  + mm：thp：修正 shmem THP 上的 MADV\_REMOVE 死鎖
  + x86/apic：為非序列化 MSRs 新增額外的序列化
  + iommu/vt-d：快取模式開啟時請勿使用 flush-queue
  + fgraph：在建立任務時初始化 tracing\_graph\_pause
  + ARM：確保訊號頁面包含定義的內容
  + kvm：直接檢查 tlbs\_dirty
  + ext4：修正潛在的樹狀目錄索引檢查總和損毀
  + mm/memory.c：修正潛在的 pte\_unmap\_unlock pte 錯誤
  + mm/hugetlb：修復 hugetlb\_register\_node() 錯誤路徑中的潛在雙可用
  + arm64：在 primary\_switch 中使 TLB 無效後新增缺少的 ISB
  + mm/rmap：修正未映射 pte 上的潛在 pte\_unmap
  + x86/reboot：如果支援 VMX，強制所有 cpus 退出 VMX 根目錄
  + mm：argettlb：修正釋放和解析頁面之間的競爭
  + arm64 模組：將 plt\* 區段地址設定為 0x0
  + xfs：修正 xfs\_setattr\_size() 中的宣告失敗

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

更新的套件：
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

核心更新：
+ 將核心重設為上游穩定 4.14.219
+ CVEs已修正：
  + CVE-2020-28374 【scsi： target： Fix XCOPY NAA identifier lookup】
  + CVE-2021-3178 【nfsd4： readdirplus 不應傳回匯出的父項】
  + CVE-2020-27825 【追蹤：修正 trace\_open 和緩衝區調整大小呼叫中的競爭】
  + CVE-2021-3347 【futex：從 futex\_lock\_pi() 確保正確的傳回值】
  + CVE-2021-3348 【nbd：在我們新增連線時凍結佇列】
+ 向後移植修正：
  + NFS：當我們在空白頁面快取中尋找 Cookie 時，請執行未快取的 readdir
+ 其他修正：
  + virtio\_net：修正對 cpus\_read\_lock() 的遞迴呼叫
  + net-sysfs：儲存 xps\_cpus 時取得 rtnl 鎖定
  + net：ethernet：ti：cpts：在沒有註冊 ptp\_clock 時修正 ethtool 輸出
  + vhost\_net：當 sendmsg 失敗時，錯誤地修正 ubuf refcount
  + net-sysfs：存取 xps\_cpus\_map 和 num\_tc 時取得 rtnl 鎖定
  + crypto：ecdh - 避免 ecdh\_set\_secret() 中的緩衝區溢位
  + x86/mm：修正 pmd ptlock 的洩漏
  + KVM：x86：修正 UBSAN 報告的移出界限
  + net：ip：永遠重組 ip 重組封包
  + x86/resctrl：使用 IPI 而非 task\_work\_add() 來更新 PQR\_ASSOC MSR
  + x86/resctrl：請勿將任務移至相同的資源群組
  + cpufreq：powernow-k8：傳遞政策，而不是使用 cpufreq\_cpu\_get()
  + iommu/intel：修正 intel\_irq\_remapping\_alloc 中的 memleak
  + KVM：arm64：沒有可用的 PMU 時，無法存取 PMCR\_EL0
  + mm/hugetlb：修正潛在的遺失巨型分頁大小資訊
  + dm 快照：遞交中繼資料之前排清合併的資料
  + ext4：修正使用 RENAME\_WHITEOUT 重新命名的錯誤
  + NFS4：修正 trace\_event\_raw\_event\_nfs4\_set\_lock 中的 use-after-free 
  + ext4：修正設定密碼 salt 時的超級區塊檢查總和失敗
  + 公釐、粗略：如果 acquire\_slab() 失敗，請考慮部分清單的其餘部分
  + rxrpc：修正 rxrpc\_read() 中不支援字符類型的處理
  + tipc：修正 tipc\_link\_xmit() 中的 NULL deref
  + net：使用 skb\_list\_del\_init() 從 RX 子清單移除
  + net：介紹 skb\_list\_walk\_safe 用於 skb 區段行走
  + dm：避免在 dm\_get\_dev\_t() 中查詢檔案系統
  + skbuff：在 \_\_netdev\_alloc\_skb() 中以 kmalloc() 傳回小型 skb
  + 追蹤：修正 trace\_open 和緩衝區調整大小呼叫中的競爭
  + x86/boot/compressed：停用重新定位縮減
  + nbd：在我們新增連線時凍結佇列
  + KVM：x86：正確取得 SMI 待定狀態
  + x86/entry/64/compat：保留 r8-r11 int \$0x80
  + x86/entry/64/compat：修正 x86/entry/64/compat：保留 r8-r11 int \$0x80

## Amazon Linux 2018.03.0.20210126.0
<a name="release-2018.03.0.20210126.0"></a>

更新的套件：
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

核心更新：
+ 將核心重設為上游穩定 4.14.214
+ CVEs已修正：
  + CVE-2019-19813 【btrfs： inode： Verify inode mode to avoid NULL pointer dereference】
  + CVE-2019-19816 【btrfs： inode： Verify inode mode to avoid NULL pointer dereference】
  + CVE-2020-29661 【tty： Fix ->pgrp lock in tiocspgrp()】
  + CVE-2020-29660 【tty：修正 ->工作階段鎖定】
  + CVE-2020-27830 【發言：拒絕在發言之外設定發言管道紀律】
  + CVE-2020-27815 【jfs：修正 dbAdjTree 中的陣列索引邊界檢查】
  + CVE-2020-29568 【xen/xenbus：允許在佇列前監看捨棄事件】
  + CVE-2020-29569 【xen-blkback：在 kthread\_stop()】 之後將 ring->xenblkd 設定為 NULL
+ 向後移植修正：
  + SMB3：新增取得和設定 SACLs支援
  + 新增 SMB 2 支援以取得和設定 SACLs
+  其他修正：
  + mm：memcontrol：修正 memory.stat 報告的過度複雜性
  + PCI：修正 pci\_slot\_release() NULL 指標解引用
  + ext4：使用 fs freezing 和 EA inode 修正死結
  + ext4：修正 ext4\_free\_data 的記憶體流失
  + sched/deadline：修正 sched\_dl\_global\_validate()
  + cifs：修正 cifs\_echo\_request() 中的潛在use-after-free 
  + btrfs：修正 btrfs\_get\_extent 中的傳回值混淆
  + btrfs：在掛載上讀取 qgroup 組態時修正 lockdep 潑濺

## Amazon Linux 2018.03.0.20201209.1
<a name="release-2018.03.0.20201209.1"></a>

主要更新： `curl`、 `openssl`和 的安全更新`python27`。

已更新 套件：
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

核心更新：
+ 將核心重設為上游穩定 4.14.203
+ CVEs已修正：
  + CVE-2020-12352 【藍牙：A2MP：修正未初始化所有成員】
  + CVE-2020-12351 【藍牙：L2CAP：修正非通訊端型頻道上的呼叫 sk\_filter】
  + CVE-2020-24490 【藍牙：修復 store\_pending\_adv\_report 中的核心錯誤】
  + CVE-2020-25211 【netfilter： ctnetlink：新增 l3/l4 質子的範圍檢查】
  + CVE-2020-0423 【資料夾：釋出待辦事項清單時修正 UAF】
  + CVE-2020-14386 【net/packet： 修正 tpacket\_rcv 中的溢位】
+ 其他修正：
  + 存在記憶體回收時的軟鎖定問題
  + 修正 CIFS 結尾字元

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

已更新 套件：
+ `amazon-ssm-agent`： `2.3.1319.0-1` 至 `3.0.161.0-1.`
+ `aws-cfn-bootstrap`： `1.4-32.23` 至 `1.4-34.24.`
+ `kernel`： `4.14.193-113.317` 至 `4.14.200-116.320.`
+ `kernel-devel`： `4.14.193-113.317` 至 `4.14.200-116.320.`
+ `kernel-headers`： `4.14.193-113.317` 至 `4.14.200-116.320.`
+ `kernel-tools`： `4.14.193-113.317` 至 `4.14.200-116.320.`
+ `libxml2`： `2.9.1-6.4.40` 至 `2.9.1-6.4.41.`
+ `libxml2-python27`： `2.9.1-6.4.40` 至 `2.9.1-6.4.41.`
+ `ntp`： `4.2.8p12-1.41` 至 `4.2.8p15-1.44.`
+ `ntpdate`： `4.2.8p12-1.41` 至 `4.2.8p15-1.44.`
+ `rpm`： `4.11.3-40.77` 至 `4.11.3-40.78.`
+ `rpm-build-libs`： `4.11.3-40.77` 至 `4.11.3-40.78.`
+ `rpm-libs`： `4.11.3-40.77` 至 `4.11.3-40.78.`
+ `rpm-python27`： `4.11.3-40.77` 至 `4.11.3-40.78.`
+ `tzdata`： `2019c-1.73` 至 `2020a-1.75.`
+ `tzdata-java`：`2019c-1.73`至 `2020a-1.75.tzdata-2019c.173.amzn1.noarch`至 `tzdata-2020a-1.75.amzn1.noarch`

核心更新：
+ 將核心重設為上游穩定 4.14.200
+ CVEs已修正：
  + CVE-2019-19448 【btrfs：僅在 try\_merge\_free\_space 中沒有 right\_info 時搜尋 left\_info】
  + CVE-2020-25212 【nfs：修正 getxattr 核心意外和記憶體溢位】
  + CVE-2020-14331 【vgacon：修正捲動處理中遺漏的檢查】
  + CVE-2020-14314 【ext4：修復 do\_split() 中潛在的負陣列索引】
  + CVE-2020-25285 【mm/hugetlb：修正 hugetlb sysctl 處理常式之間的競爭】
  + CVE-2020-25641 【區塊：允許 for\_each\_bvec 支援零 len bvec】
  + CVE-2020-25211 【netfilter： ctnetlink：新增 l3/l4 質子的範圍檢查】
  + CVE-2020-12888 【vfio-pci：使已停用記憶體上的 mmaps 和區塊 MMIO 存取失效】
  + CVE-2020-25284 【rbd：需要全域 CAP\_SYS\_ADMIN 才能映射和取消映射】
  + CVE-2020-14390 【fbcon：移除軟捲動程式碼】
  + CVE-2020-25645 【geneve：在查詢 geneve 的路由中新增傳輸連接埠】
+ 其他修正：
  + nfs：最佳化讀取器快取頁面失效
  + nfs：修正未重設的安全標籤長度

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**注意**  
主要更新：  
已移除 `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

已更新 套件：
+ `tzdata-2019c.173.amzn1.noarch` 至 `tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch` 至 `tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

主要更新：更新 AWS CLI，以及核心、Ruby 和 python 的 CVE 修正。也包含對檔案描述項的 ulimit 大於 1024 的系統之 rpm 用量的修正。

已更新 套件：
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

核心更新：
+ 將核心重設為上游穩定 4.14.193
+ 已將 EFA 更新至 1.9.0g 版
+ CVEs已修正
  + CVE-2020-16166 【random32：更新中斷和活動的淨隨機狀態】
  + CVE-2020-14386 【net/packet： 修正 tpacket\_rcv 中的溢位】

## Amazon Linux 2018.03.0.20200716.0
<a name="release-2018.03.0.20200716.0"></a>

**注意**  
主要更新：  
此 AMI 版本隨附更新的套件，該`aws-apitools-ec2`套件會根據[此處](https://forums.aws.amazon.com/ann.jspa?annID=7804)發佈的棄用計畫顯示警告

更新的套件：
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

核心更新：
+ 將核心重設為上游穩定 4.14.186
+ 將 ENA 模組更新至 2.2.10 版
+ CVEs已修正
  + CVE-2018-20669 【讓 'user\_access\_begin()' 執行 'access\_ok()'】
  + CVE-2019-19462 【kernel/relay.c：處理在 relay\_open 中傳回 NULL 的 alloc\_percpu】
  + CVE-2020-0543 【以微碼定址】
  + CVE-2020-10732 【fs/binfmt\_elf.c：在 fill\_thread\_core\_info() 中配置初始化記憶體】
  + CVE-2020-10757 【mm：修正不考慮巨型 pmd devmap 的映射】
  + CVE-2020-10766 【x86/speculation：準備每個任務間接分支投機控制】
  + CVE-2020-10767 【x86/speculation：避免根據 STIBP 和增強型 IBRS 強制停用 IBPB】
  + CVE-2020-10768 【x86/speculation： PR\_SPEC\_FORCE\_DISABLE 強制執行間接分支】
  + CVE-2020-12771 【bcache：修正 btree\_gc\_coalesce 中潛在的死鎖問題】
  + CVE-2020-12888 【vfio-pci：使已停用記憶體上的 mmaps 和區塊 MMIO 存取失效】
+ 修正交換檔案中不允許的孔洞 【iomap：不允許交換檔案中出現孔洞】
+ 修正填入快取資訊 【ACPI/PPTT：處理架構上未知的快取類型】
+ 修正 vfio/pci 中的記憶體流失 【vfio/pci：修正 alloc\_perm\_bits()】 中的記憶體流失
+ 修正 btrfs 中的錯誤處理 【btrfs：修正提交直接 I/O 簡介時的錯誤處理】
+ 修正 ext4 中導致 null 指標解引用的競爭 【ext4：修正 ext4\_sync\_parent() 和 rename()】 之間的競爭
+ 修正 ext4 中的 null 指標解構 【ext4：修正錯誤指標解構】
+ 修正 slub 分配器中的記憶體流失 【mm/slub：修正 sysfs\_slab\_add()】 中的記憶體流失

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

主要更新：
+ Python 2.7 已更新至最新的上游版本 - 2.7.18。
+ 根據我們的 Amazon Linux 1 (AL1) 支援時間表，Amazon Linux 將繼續為 Python 2.7 提供安全性修正。請參閱 AL1 FAQs。
+ Sectigo 中繼 CA 過期的 ca-certificates 修正
+ 如需詳細資訊，請參閱[此](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0)論壇主題。
+ 具有五個 CVEs 修正的新核心 （請參閱下文）

已更新 套件：
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

核心更新：
+ 將核心重新為基礎的上游穩定 4.14.181
+ 將 ENA 模組更新至 2.2.8 版
+ 已修正 CVE：
  + CVE-2019-19319 【ext4：使用 block\_validity 保護日誌索引子的區塊】
  + CVE-2020-10751 【selinux：在 selinux\_netlink\_send() 中正確處理多個訊息】
  + CVE-2020-1749 【net： ipv6\_stub：使用 ip6\_dst\_lookup\_flow 而非 ip6\_dst\_lookup】
  + CVE-2019-19768 【blktrace：使用 RCU 保護 q->blk\_trace】
  + CVE-2020-12770 【scsi： sg： 在 sg\_write 中新增 sg\_remove\_request】
+ 修正 xen-blkfront 中的死鎖條件 【xen-blkfront：延遲排清直到佇列鎖定中斷】
+ 修正 ORC 解捲 【x86/unwind/orc：修正非作用中任務的 unwind\_get\_return\_address\_ptr()】

## 2018 年 3 月 0 日 20200514 更新
<a name="release-2018.03.0.20200514"></a>

主要更新：
+ cloud-init 現在支援 IMDSv2
+ 核心包含重要 ALAS 的修正：https：//https://alas.aws.amazon.com/ALAS-2020-1366.html
+ Java ALAS：https：//https://alas.aws.amazon.com/ALAS-2020-1365.html
+ AWS CLI已升級至 1.18.13-1.54

已更新 套件：
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

核心更新：
+ 將核心重新建置為上游穩定 4.14.177
+ CVE-2020-10711 【netlabel： 使用 NULL catmap 處理】
+ CVE-2020-12826 【將 exec\_id 擴展至 64 位元】
+ CVE-2020-12657 【block， bfq： fix use-after-free in bfq\_idle\_slice\_timer\_body】
+ CVE-2020-11565 【mm： mempolicy： MPOL\_PREFERRED 至少需要一個節點】
+ CVE-2020-8648 【vt： selection， close sel\_buffer race】
+ CVE-2020-1094 【vhost：檢查 docket sk\_family 而非呼叫 getname】
+ CVE-2020-8649 【vgacon：修正 vgacon\_invert\_region 中的 UAF】
+ CVE-2020-8647 【vgacon：修正 vgacon\_invert\_region 中的 UAF】
+ CVE-2020-8648 【vt： selection， close sel\_buffer race】
+ 除以零排程器修正

## 更新的核心
<a name="kernel-2018.03"></a>

Amazon Linux 1 (AL1) 2017.09 版和 Amazon Linux 1 (AL1) 2018.03 版之間的主要差異是包含較新的核心 - Linux 核心 4.14。

11/19/2018 更新：ETA 驅動程式更新：推出低延遲佇列 (LLQ) 的 ENA 驅動程式更新，可改善平均和尾端延遲。更新也新增了對接收檢查總和卸載的支援，以改善 CPU 使用率。

## 使用 Amazon EC2 Systems Manager Patch Manager 大規模進行安全修補的自動化
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager 支援 Amazon Linux 1 (AL1)。這可自動修補 Amazon Linux 1 (AL1) Amazon EC2 執行個體的機群。它可以掃描執行個體是否遺失修補程式，並自動安裝所有遺失的修補程式。

## 已棄用的套件
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`