2014/9/25 4:00 مساءً بتوقيت منطقة المحيط الهادئ - تحديث-

لقد راجعنا CVE-2014-6271 وCVE-2014-7169 وقررنا أن واجهات برمجة التطبيقات والنهايات الطرفية الخاصين بنا غير متأثرين، وعدا ما هو مذكور أدناه، فخدماتنا غير متأثرة.

يؤثر معرّفا CVE في صدفة تفسير سطر الأوامر القياسية لتسجيل الدخول، والمنتشرة والمستخدمة بشكل كبير على مضيفات Linux. نوصي العملاء بالتحقق من كافة مضيفات Linux لديهم للتحقق من تثبيتهم إصدارات مُحَدَّثة لصدفة تفسير سطر الأوامر.

في حال كنت تستخدم Amazon Linux، ستكون مثيلات Amazon Linux AMI الافتراضية والصادرة بعد 2014/9/14 في الساعة 12:30 بتوقيت منطقة المحيط الهادئ قد ثبتت هذه التحديثات تلقائيًا. لمزيد من المعلومات حول تحديث Amazon Linux، تفضَّل بزيارة https://alas.aws.amazon.com/ALAS-2014-419.html

إذا كنت تستخدم إحدى هذه الخدمات المُدْرَجة أدناه، يُرجى اتباع التعليمات الخاصة بكل خدمة تستخدمها لضمان تحديث برنامجك.

Amazon Elastic MapReduce (EMR) – https://forums.aws.amazon.com/ann.jspa?annID=2630
AWS Elastic Beanstalk – https://forums.aws.amazon.com/ann.jspa?annID=2629

ينبغي لعملاء AWS OpsWorks وAWS CloudFormation تحديث برنامجهم المثيل وفقًا للتعليمات التالية:

Amazon Linux AMI - https://alas.aws.amazon.com/ALAS-2014-419.html
Ubuntu Server: http://www.ubuntu.com/usn/usn-2363-2/
Red Hat Enterprise Linux: https://access.redhat.com/security/cve/CVE-2014-7169
SuSE Linux Enterprise Server: http://support.novell.com/security/cve/CVE-2014-7169.html

 

2014/9/24 4:00 مساءً بتوقيت منطقة المحيط الهادئ - تحديث-

بالنسبة لـ CVE-2014-6271، يتطلب ما يلي اتخاذ العملاء إجراءً:

Amazon Linux AMI – تم دفع إصلاح CVE-2014-6271 لمستودعات Amazon Linux AMI، مع تقييم الحدة بأنها «حرجة».

فيما يلي نشرتنا الأمنية لتلك المشكلة -- https://alas.aws.amazon.com/ALAS-2014-418.html

افتراضيًا، ستثبّت إصدارات Amazon Linux AMI الجديدة هذا التحديث الأمني تلقائيًا.

بالنسبة لمثيلات Amazon Linux AMI الحالية، ستحتاج إلى تشغيل الأمر:

    sudo yum update bash

سيثبّت الأمر السابق التحديث. وفقًا لتكوينك، قد تحتاج إلى تشغيل الأمر التالي:

    sudo yum clean all

للحصول على مزيد من المعلومات، يُرجى الاطلاع على https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

 

سنستمر في توفير تحديثات في هذه النشرة الأمنية.

 

2014/9/24 9:00 صباحًا بتوقيت منطقة المحيط الهادئ

إننا على دراية بـ CVE 2014-6271 المنشورة في 24 سبتمبر الساعة 7 صباحًا بتوقيت منطقة المحيط الهادئ. نراجع حاليًا بيئات AWS وسنحدّث هذه النشرة بمزيد من التفاصيل خلال فترة قصيرة.