

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Note di rilascio di Amazon Linux 1 (AL1) versione 2018.03
<a name="relnotes-2018.03"></a>

**avvertimento**  
 Amazon Linux 1 (AL1precedentemente Amazon Linux AMI) non è più supportato. Questa guida è disponibile solo a scopo di riferimento. 

**Nota**  
 AL1 non è più la versione corrente di Amazon Linux. AL2023 è il successore di AL1 Amazon Linux 2. Per ulteriori informazioni sulle novità di AL2 023, vedere la sezione Comparsing [ AL1 and 023 nella AL2 AL2 023](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html) [User Guide](https://docs.aws.amazon.com/linux/al2023/ug/) e l'elenco delle [modifiche ai Package](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html) in 023. AL2 

Questo argomento include gli aggiornamenti delle note di rilascio di Amazon Linux 1 (AL1) per la versione 2018.03.

## Aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03
<a name="upgrading-2018.03"></a>

Per eseguire l'aggiornamento ad Amazon Linux 1 (AL1) versione 2018.03 da Amazon Linux 1 (AL1) versione 2011.09 o successiva, esegui seguito da. `sudo yum clean all` `sudo yum update` Una volta completato l'aggiornamento, riavvia l'istanza.

I repository Amazon Linux 1 (AL1) hanno fornito aggiornamenti che consentono di passare da una versione di Amazon Linux 1 (AL1) all'altra.

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

Pacchetti aggiornati:
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322,0
<a name="release-2018.03.0.20230322.0"></a>

Pacchetti aggiornati:
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

 CVEsPacchetti con:

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2022-48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306,1
<a name="release-2018.03.0.20230306.1"></a>

Pacchetti aggiornati
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221,0
<a name="release-2018.03.0.20230221.0"></a>

Pacchetti aggiornati
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

 CVEsPacchetti con:

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2022-23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2022-2320
+ CVE-2022-4283
+ CVE-2022-46340
+ CVE-2022-46341
+ CVE-2022-46342
+ CVE-2022-46343
+ CVE-2022-46344

## Amazon Linux 2018.03.0.20230207.0
<a name="release-2018.03.0.20230207.0"></a>

Pacchetti aggiornati:
+ kernel-4.14.301-153.528.amzn1.x86\$164
+ kernel-devel-4.14.301-153.528.amzn1.x86\$164
+ kernel-headers-4.14.301-153.528.amzn1.x86\$164
+ kernel-tools-4.14.301-153.528.amzn1.x86\$164
+ krb5-libs-1.15.1-55.51.amzn1.x86\$164
+ openssl-1.0.2k-16.162.amzn1.x86\$164
+ sudo-1.8.23-10.57.amzn1.x86\$164
+ vim-common-9.0.1160-1.1.amzn1.x86\$164
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\$164
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\$164

Pacchetti con: CVEs

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2022-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2022-42898

## Amazon Linux 2018.03.0.20230124.1
<a name="release-2018.03.0.20230124.1"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

Pacchetti con CVEs:

`curl-7.61.1-12.101.amzn1`
+ CVE-2022-22576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-2022-32206
+ CVE-2022-32208
+ CVE-2022-35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2022-20369
+ CVE-2022-26373
+ CVE-2022-2978
+ CVE-2022-3542
+ CVE-2022-3564
+ CVE-2022-3565
+ CVE-2022-3594
+ CVE-2022-3621
+ CVE-2022-3646
+ CVE-2022-3649
+ CVE-2022-39842
+ CVE-2022-40768
+ CVE-2022-41849
+ CVE-2022-41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2022-34670
+ CVE-2022-34674
+ CVE-2022-34675
+ CVE-2022-34677
+ CVE-2022-34679
+ CVE-2022-34680
+ CVE-2022-34682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-2022-42259
+ CVE-2022-42260
+ CVE-2022-42261
+ CVE-2022-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

Pacchetti con CVEs:

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022-1462
+ CVE-2022-1679
+ CVE-2022-2153
+ CVE-2022-2588
+ CVE-2022-2663
+ CVE-2022-3028
+ CVE-2022-36123
+ CVE-2022-36879
+ CVE-2022-36946
+ CVE-2022-40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

Pacchetti con CVEs:

`kernel-4.14.287-148.504.amzn1`
+ CVE-2022-2318
+ CVE-2022-26365
+ CVE-2022-33740
+ CVE-2022-33741
+ CVE-2022-33742
+ CVE-2022-33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419,0
<a name="release-2018.03.0.20220419.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Versione di Amazon Linux 2018.03.20220315.0 (15/03/4)
<a name="release-2018.03.20220315.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Versione di Amazon Linux 2018.03.20220310.0 (10/03)
<a name="release-2018.03.20220310.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.2 Aggiornare
<a name="release-2018.03.0.20220209.2"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.0 Aggiornare
<a name="release-2018.03.0.20220209.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220207.0 Aggiornare
<a name="release-2018.03.0.20220207.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Kernel:

Da kernel Rebase a upstream stable 4.14.262
+ CVEs Risolto:
  + CVE-2021-4083 [fget: controlla che il fd esista ancora dopo aver ricevuto un riferimento]
  + CVE-2021-39685 [USB: gadget: rileva 0 richieste di endpoint troppo grandi]
  + CVE-2021-28711 [xen/blkfront: protezione della facciata posteriore contro le tempeste del canale degli eventi]
  + CVE-2021-28712 [xen/netfront: proteggi netfront contro le tempeste causate dagli eventi]
  + CVE-2021-28713 [xen/console: harden hvc\$1xen contro le tempeste causate dagli eventi]
  + CVE-2021-28714 [xen/netback: corregge il rilevamento dello stallo della coda rx]
  + CVE-2021-28715 [xen/netback: non mettere in coda un numero illimitato di pacchetti]
  + CVE-2021-44733 [tee: gestisci la ricerca di shm con conteggio dei riferimenti 0]
  + CVE-2021-4155 [xfs: mappa i blocchi non scritti in XFS\$1IOC\$1 \$1ALLOC, FREE\$1 SP proprio come fallocate]
  + CVE-2022-0492 [kernel: la funzionalità release\$1agent di cgroups v1 può consentire l'escalation dei privilegi] 
+ Funzionalità e backport di Amazon:
  + ena: aggiornamento alla versione 2.6.0
  + fuse: corregge un inode danneggiato
  + fuse: corregge il live lock in fuse\$1iget ()
  + lustre: aggiornamento ad Amazon FSx LustreClient v2.10.8-10
  + cgroup-v1: richiede funzionalità per impostare release\$1agent
  + audit: migliora la gestione della coda di controllo quando «audit=1" su cmdline
  + ENA: aggiornamento alla versione 2.6.1
+ Altre correzioni:
  + tracciamento: corregge il filtro pid quando i trigger sono collegati
  + NFSv42: Non fallire clone () a meno che l'operazione OP\$1CLONE non sia fallita
  + ARM: socfpga: risolto il crash con CONFIG\$1FORTIRY\$1SOURCE
  + ipv6: corregge gli errori di battitura in ip6\$1finish\$1output ()
  + tracciamento: controlla il filtro pid durante la creazione di eventi
  + PCI: aardvark: Train link subito dopo aver abilitato la formazione
  + PCI: aardvark: Aggiorna il commento sulla disabilitazione dell'allenamento tramite link

Pacchetti aggiornati:
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220128.0 Aggiornamento
<a name="release-2018.03.0.20220128.0"></a>

Non ci sono aggiornamenti importanti in questa versione.

Pacchetti aggiornati:
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**Nota**  
 I `aws-apitools-*` pacchetti obsoleti ora non vengono più spediti di default nell' AL1 AMI (vedi [questo post sul forum](https://forums.aws.amazon.com/thread.jspa?threadID=323611) per maggiori dettagli). Secondo il [nostro annuncio precedente](https://alas.aws.amazon.com/announcements/2021-001.html), `log4j-cve-2021-44228-hotpatch` è abilitato per impostazione predefinita e ora fa parte dell'AMI anziché un aggiornamento applicato al lancio. 

Pacchetti aggiornati:
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201,0
<a name="release-2018.03.0.20211201.0"></a>

Aggiornamenti principali:
+ Aggiornato `nss` per correggere CVE-2021-43527. NSS (Network Security Services) fino alla versione 3.73 inclusa è vulnerabile a un heap overflow durante la gestione di firme DSA o RSA-PSS con codifica DER. È probabile che le applicazioni che utilizzano NSS per la gestione delle firme codificate in CMS, S/MIME, PKCS \$17 o PKCS \$112 ne risentiranno. Le applicazioni che utilizzano NSS per la convalida dei certificati o altre funzionalità TLS, X.509, OCSP o CRL potrebbero risentirne, a seconda di come configurano NSS. Quando verifica una firma con codifica DER, NSS decodifica la firma in un buffer a dimensione fissa e passa il buffer al modulo PKCS \$111 sottostante. La lunghezza della firma non viene controllata correttamente durante l'elaborazione delle firme DSA e RSA-PSS. Le firme DSA e RSA-PSS di dimensioni superiori a 16384 bit colpiranno il buffer di ingresso. `VFYContextStr` Il codice vulnerabile `secvfy.c:vfy_CreateContext` si trova all'interno. (CVE-2021-43527)

Pacchetti aggiornati:
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111,0
<a name="release-2018.03.0.20211111.0"></a>

Pacchetti aggiornati:
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

Aggiornamenti del kernel:

Da kernel Rebase a upstream stable 4.14.252
+ CVEs Risolto:
  + CVE-2021-37159 [usb: hso: corregge il codice di gestione degli errori di hso\$1create\$1net\$1device]
  + CVE-2021-3744 [crypto: ccp - corregge le perdite di risorse in ccp\$1run\$1aes\$1gcm\$1cmd ()]
  + CVE-2021-3764 [crypto: ccp - corregge le perdite di risorse in ccp\$1run\$1aes\$1gcm\$1cmd ()]
  + CVE-2021-20317 [lib/timerqueue: affidati alla semantica di rbtree per il prossimo timer]
  + CVE-2021-20321 [ovl: corregge il controllo di immissione negativo mancante in ovl\$1rename ()]
  + CVE-2021-41864 [bpf: corregge l'overflow di numeri interi in prealloc\$1elems\$1and\$1freelist ()]
+ Funzionalità e backport di Amazon:
  + Abilita il driver nitro-enclaves per arm64
+ Altre correzioni:
  + md: corregge un'inversione dell'ordine di blocco in md\$1alloc
  + arm64: Contrassegna stack\$1chk\$1guard come ro\$1after\$1init
  + cpufreq: schedutil: usa il metodo kobject release () per liberare sugov\$1tunables
  + cpufreq: schedutil: distrugge mutex prima che kobject\$1put () liberi la memoria
  + ext4: corregge il potenziale ciclo infinito in ext4\$1dx\$1readdir ()
  + nfsd4: gestisce il suggerimento 'dircount' di READDIR come zero NFSv4 
  + net\$1sched: corregge il difetto NULL in fifo\$1set\$1limit ()
  + perf/x86: Reset Destroy Callback in caso di errore di inizializzazione dell'evento
  + virtio: riscrivi F\$1VERSION\$11 prima della convalida

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

Pacchetti aggiornati:
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

Aggiornamenti del kernel:
+ Da kernel Rebase a upstream stable 4.14.248
+ CVEs Risolto:
  + CVE-2020-16119 [dccp: non duplicare ccid durante la clonazione di dccp sock]
  + CVE-2021-40490 [ext4: corregge la scrittura razziale su un file inline\$1data mentre i suoi xattrs cambiano]
  + CVE-2021-4252 [soc: speed: pc-ctrl: corregge il controllo dei confini per mmap]
+ Altre correzioni:
  + mm/kmemleak.c: rende più efficiente la limitazione della velocità di cond\$1resched ()
  + mm/page\$1alloc: velocizza l'iterazione di max\$1order
  + tcp: seq\$1file: evita di saltare sk durante tcp\$1seek\$1last\$1pos
  + KVM: x86: aggiorna hv\$1clock della vCPU prima di tornare a guest quando tsc\$1offset viene regolato
  + cifs: corregge la versione errata nel percorso fallito sess\$1alloc\$1buffer ()
  + rcu: Risolve il mancato risveglio dei camerieri exp\$1wq

## Amazon Linux 2018.03.0.20211001,0
<a name="release-2018.03.0.20211001.0"></a>

Aggiornamenti principali:
+ Aggiornamento della `ca-certificates` versione`2018.2.22-65.1.24.amzn1`, che risolve il problema della scadenza del IdentTrust DST Root CA X3, che ha interessato alcuni certificati Let's Encrypt TLS. L'effetto della scadenza del certificato sarebbe l'incapacità di OpenSSL di convalidare i certificati interessati emessi da Let's Encrypt. I clienti interessati potrebbero aver riscontrato errori di connessione o di certificato durante il tentativo di connettersi a determinati siti Web o che utilizzano certificati Let's Encrypt. APIs 

Pacchetti aggiornati:
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721,0
<a name="release-2018.03.0.20210721.0"></a>

Pacchetti aggiornati:
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

Aggiornamenti del kernel:
+ Da kernel Rebase a upstream stable 4.14.238
+ Amazon EFA Driver: aggiornamento alla versione v1.12.1
+ CVEs Risolto:
  + CVE-2021-32399 [bluetooth: elimina la potenziale condizione di gara quando si rimuove il controller HCI]
  + CVE-2021-33034 [Bluetooth: verifica AMP hci\$1chan prima di amp\$1destroy]
  + CVE-2020-26558 [Bluetooth: SMP: errore se le chiavi pubbliche remote e locali sono identiche]
  + CVE-2021-0129 [Bluetooth: SMP: errore se le chiavi pubbliche remote e locali sono identiche]
  + CVE-2020-24586 [mac80211: previene attacchi misti a chiave e cache frammentaria]
  + CVE-2020-24587 [mac80211: previene gli attacchi a chiave mista e alla cache di frammenti]
  + CVE-2020-24588 [cfg80211: mitigazione degli attacchi di aggregazione A-MSDU]
  + CVE-2020-26139 [mac80211: non utilizzare frame EAPOL non validi accept/forward ]
  + CVE-2020-26147 [mac80211: assicura che tutti i frammenti siano crittografati]
  + CVE-2021-29650 [netfilter: x\$1tables: Usa le barriere di memoria corrette.]
  + CVE-2021-3564 [Bluetooth: corregge l'ordine errato di flush\$1work ()]\$1
  + CVE-2021-3573 [Bluetooth: usa il blocco corretto per impedire l'UAF dell'oggetto hdev]
  + CVE-2021-3587 [nfc: corregge il dereferenziamento ptr NULL in llcp\$1sock\$1getname () dopo una connessione fallita]
  + CVE-2021-34693 [can: bcm: corregge infoleak nella struttura bcm\$1msg\$1head]
  + CVE-2021-33624 [bpf expanded/patched : eredita il conteggio visto dai vecchi dati aux]
  + CVE-2021-33909 [seq\$1file: non consente allocazioni di buffer seq estremamente grandi]
+ Funzionalità e backport di Amazon:
  + arm64/kernel: non vietate ad ADRP di aggirare l'errore \$1843419 di Cortex-A53
  + arm64/errata: aggiungi la gestione REVIDR al framework
  + arm64/kernel: abilita la gestione di A53 erratum \$18434319 in fase di esecuzione
  + arm64: corregge il riferimento non definito a 'printk'
  + arm64/kernel: rinomina module\$1emit\$1adrp\$1veneer→module\$1emit\$1veneer\$1for\$1adrp
  + arm64/kernel: kaslr: riduce l'intervallo di randomizzazione dei moduli a 4 GB
  + Ripristina «arm64: acpi/pci: invoca \$1DSM se conservare la configurazione PCI del firmware»
  + PCI/ACPI: valuta la configurazione di avvio PCI \$1DSM
  + PCI: non eseguire il realloc automatico se stiamo preservando la configurazione del firmware
  + arm64: PCI: consente la riallocazione delle risorse se necessario
  + arm64: PCI: conserva la configurazione del firmware quando lo si desidera
  + bpf: corregge l'eccezione subprog verifier bypass by 0 div/mod 
  + bpf, x86\$164: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf, arm64: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf, s390x: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf, ppc64: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf, sparc64: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf, mips64: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf, mips64: rimuovi il controllo zero non necessario da con k div/mod 
  + bpf, arm: rimuove la gestione obsoleta delle eccezioni da div/mod
  + bpf: corregge il troncamento del registro src a 32 bit su div/mod
  + bpf: eredita il conteggio visto dai vecchi dati aux expanded/patched 
  + bpf: non contrassegnate insn come visto durante la verifica speculativa del percorso
  + bpf: Risolve le perdite dovute a speculazioni su filiali erroneamente previste
  + seq\$1file: non consente allocazioni di buffer seq estremamente grandi

## Amazon Linux 2018.03.0.20210521,1
<a name="release-2018.03.0.20210521.1"></a>

Pacchetti aggiornati:
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

Aggiornamento del kernel:
+ Dal kernel Rebase alla versione upstream stable 4.14.232
+ lustre: aggiornamento ad Amazon FSx LustreClient v2.10.8-7
+ CVEs Risolto:
  + CVE-2020-29374 [gup: documenta e risolvi il problema «COW può rompersi in entrambi i modi»]
  + CVE-2021-23133 [net/sctp: corregge le condizioni di gara in sctp\$1destroy\$1sock]
+ Funzionalità e backport di Amazon:
  + bpf: correggi gli autotest dopo la correzione dei backport
  + bpf, selftests: corregge alcuni casi test\$1verifier per unprivileged
  + bpf: sposta off\$1reg in sanitize\$1ptr\$1alu
  + bpf: assicurati che off\$1reg non abbia limiti con segno misto per tutti i tipi
  + bpf: rielabora ptr\$1limit in alu\$1limit e aggiungi un percorso di errore comune
  + bpf: migliora i messaggi di errore del verificatore per gli utenti
  + bpf: Refactor e streamline bounds controllano l'helper
  + bpf: sposta sanitize\$1val\$1alu fuori dallo switch op
  + bpf: restringe la maschera aritmetica con puntatore speculativo
  + bpf: aggiorna gli autotest per riflettere i nuovi stati di errore
  + bpf: non consente a root di manipolare puntatori validi
  + bpf/verifier: non consente la sottrazione del puntatore
  + selftests/bpf: corregge test\$1align
  + selftests/bpf: rende utile il test «aritmetico con puntatori dubbiosi»
  + bpf: corregge la logica di negazione del mascheramento su un registro dst negativo
  + bpf: corregge la perdita dello stack bpf non inizializzato in seguito a speculazioni
  + Ripristina «net/sctp: correggi la condizione di gara in sctp\$1destroy\$1sock»
  + sctp: ritarda auto\$1asconf init fino all'associazione del primo addr
  + cifs: corregge il panico in smb2\$1reconnect
+ Altre correzioni:
  + arm64: corregge l'asm in linea in load\$1unaligned\$1zeropad ()
  + ext4: etichetta di errore corretta in ext4\$1rename ()
  + x86/crash: corregge l'accesso a crash\$1setup\$1memmap\$1entries () out-of-bounds 

## Amazon Linux 2018.03.0.20210408.0
<a name="release-2018.03.0.20210408.0"></a>

Aggiornamenti principali:
+ iptables è stato aggiornato dalla versione 1.4.18 alla 1.4.21

Pacchetti aggiornati:
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319,0
<a name="release-2018.03.0.20210319.0"></a>

Nessun aggiornamento importante. Promemoria che si AL1 trova in Maintenance Support.

Pacchetti aggiornati:
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

Aggiornamento del kernel:
+ Da kernel Rebase a upstream stable 4.14.225
+ CVEs Risolto:
  + CVE-2021-26930 [xen-blkback: corregge la gestione degli errori in xen\$1blkbk\$1map ()]
  + CVE-2021-26931 [xen-blkback: non «gestire» l'errore di BUG ()]
  + CVE-2021-26932 [Xen/x86: non abbandonate in anticipo clear\$1foreign\$1p2m\$1mapping ()]
  + CVE-2021-27363 [scsi: iscsi: limita le sessioni e gli handle alle funzionalità di amministrazione]
  + CVE-2021-27364 [scsi: iscsi: limita le sessioni e gli handle alle funzionalità di amministrazione]
  + CVE-2021-27365 [scsi: iscsi: Assicura che gli attributi sysfs siano limitati a PAGE\$1SIZE]
  + CVE-2021-28038 [Xen/GNTTab: gestione degli errori di aggiornamento p2m per slot]
+ Funzionalità e backport di Amazon:
  + arm64: kaslr: analisi della riga di comando di Refactor early init
  + arm64: Estende la riga di comando del kernel dal bootloader
  + arm64: Esporta il simbolo acpi\$1psci\$1use\$1hvc ()
  + hwrng: aggiungi il driver Gravition RNG
  + iommu/vt-d: Salta la disabilitazione di TE su iommu dedicato a bizzarro gfx
  + x86/x2apic: Contrassegna set\$1x2apic\$1phys\$1mode () come init
  + x86/apic: definisce le funzioni x2apic
  + x86/apic: corregge l'abilitazione di x2apic senza interrompere la rimappatura
  + x86/msi: utilizza solo bit elevati di indirizzo MSI per l'unità DMAR
  + x86/io\$1apic: rivaluta la configurazione vettoriale su activate ()
  + x86/ioapic: gestisce il campo Extended Destination ID in RTE
  + x86/apic: Supporta 15 bit di ID APIC in MSI, ove disponibile
  + x86/kvm: riserva KVM\$1FEATURE\$1MSI\$1EXT\$1DEST\$1ID
  + x86/kvm: abilita l'estensione a 15 bit quando viene rilevato KVM\$1FEATURE\$1MSI\$1EXT\$1DEST\$1ID
  + arm64: HWCAP: aggiunge il supporto per AT\$1 HWCAP2
  + arm64: HWCAP: incapsula elf\$1hwcap
  + arm64: Implementa archrandom.h per ARMv8 5.5-RNG
  + mm: memcontrol: corregge la perdita di NR\$1WRITEBACK in memcg e system stats
  + mm: memcg: assicurati che memory.events sia aggiornato quando riattivi i poller
  + mem\$1cgroup: assicurati che moving\$1account, move\$1lock\$1task e stat\$1cpu si trovino nella stessa cacheline
  + mm: corregge la gestione degli eventi oom\$1kill
  + mm: writeback: usa i conteggi esatti di memcg dirty
+ Altre correzioni:
  + net\$1sched: rifiuta lo stupido cell\$1log in qdisc\$1get\$1rtab ()
  + x86: always\$1inline \$1rd, wr\$1 msr ()
  + net: lapb: copia lo skb prima di inviare un pacchetto
  + ipv4: corregge le condizioni di gara tra la ricerca del percorso e l'invalidazione
  + mm: hugetlb: corregge una corsa tra l'isolamento e la liberazione della pagina
  + mm: hugetlb: rimuovi VM\$1BUG\$1ON\$1PAGE da page\$1huge\$1active
  + mm: thp: correggi il deadlock MADV\$1REMOVE su shmem THP
  + x86/apic: aggiungi una serializzazione aggiuntiva per non serializzare MSRs
  + iommu/vt-d: non utilizzare flush-queue quando la modalità cache è attiva
  + fgraph: inizializza tracing\$1graph\$1pause alla creazione dell'attività
  + ARM: assicurati che la pagina dei segnali contenga contenuti definiti
  + kvm: controlla direttamente tlbs\$1dirty
  + ext4: corregge il potenziale danneggiamento del checksum a tre indici
  + mm/memory.c: corregge il potenziale errore pte\$1unmap\$1unlock pte
  + mm/hugetlb: corregge il potenziale doppio libero nel percorso di errore hugetlb\$1register\$1node ()
  + arm64: aggiungi l'ISB mancante dopo aver invalidato TLB in primary\$1switch
  + mm/rmap: corregge il potenziale pte\$1unmap su un pte non mappato
  + x86/reboot: forza tutte le CPU a uscire dalla directory principale di VMX se VMX è supportato
  + mm: hugetlb: corregge la corsa tra la liberazione e la dissoluzione della pagina
  + modulo arm64: imposta gli indirizzi della sezione plt\$1 su 0x0
  + xfs: corregge l'errore di asserzione in xfs\$1setattr\$1size ()

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

Pacchetti aggiornati:
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

Aggiornamento del kernel:
+ Da kernel Rebase a upstream stable 4.14.219
+ CVEs Risolto:
  + CVE-2020-28374 [scsi: target: corregge la ricerca dell'identificatore NAA XCOPY]
  + CVE-2021-3178 [nfsd4: readdirplus non dovrebbe restituire il file principale dell'esportazione]
  + CVE-2020-27825 [tracciamento: corregge la corsa nelle chiamate trace\$1open e buffer resize]
  + CVE-2021-3347 [futex: Garantisci il valore di ritorno corretto da futex\$1lock\$1pi ()]
  + CVE-2021-3348 [nbd: blocca la coda mentre aggiungiamo connessioni]
+ Correzioni con backport:
  + NFS: esegui readdir non memorizzato nella cache della cache della pagina quando cerchiamo un cookie nella cache di una pagina vuota
+ Altre correzioni:
  + virtio\$1net: corregge la chiamata ricorsiva a cpus\$1read\$1lock ()
  + net-sysfs: usa il blocco rtnl quando memorizza xps\$1cpus
  + net: ethernet: ti: cpts: corregge l'output di ethtool quando nessun ptp\$1clock è registrato
  + vhost\$1net: corregge ubuf refcount in modo errato quando sendmsg fallisce
  + net-sysfs: usa il blocco rtnl quando accedi a xps\$1cpus\$1map e num\$1tc
  + crypto: ecdh - evita l'overflow del buffer in ecdh\$1set\$1secret ()
  + x86/mm: corregge la perdita di pmd ptlock
  + KVM: x86: fix shift out of bounds segnalato da UBSAN
  + net: ip: riframmenta sempre i pacchetti ip deframmentati
  + x86/resctrl: utilizza un IPI anziché task\$1work\$1add () per aggiornare PQR\$1ASSOC MSR
  + x86/resctrl: non sposta un'attività nello stesso gruppo di risorse
  + cpufreq: powernow-k8: passa la policy anziché usare cpufreq\$1cpu\$1get ()
  + iommu/intel: corregge memleak in intel\$1irq\$1remapping\$1alloc
  + KVM: arm64: non accedere a PMCR\$1EL0 quando non è disponibile alcuna PMU
  + mm/hugetlb: corregge la potenziale mancanza di informazioni sulle enormi dimensioni della pagina
  + dm snapshot: cancella i dati uniti prima di inserire i metadati
  + ext4: corregge il bug relativo alla ridenominazione con RENAME\$1WHITEOUT
  + NFS4: use-after-free Correzione in trace\$1event\$1raw\$1event\$1nfs4\$1set\$1lock
  + ext4: corregge l'errore di checksum di superblock durante l'impostazione della password salt
  + mm, slub: considera il resto dell'elenco parziale se acquire\$1slab () fallisce
  + rxrpc: corregge la gestione di un tipo di token non supportato in rxrpc\$1read ()
  + tipc: correggi il difetto NULL in tipc\$1link\$1xmit ()
  + net: usa skb\$1list\$1del\$1init () per rimuovere dalle sottoliste RX
  + net: introduce skb\$1list\$1walk\$1safe per la camminata nei segmenti skb
  + dm: evita la ricerca nel filesystem in dm\$1get\$1dev\$1t ()
  + skbuff: ripristina i piccoli skb con kmalloc () anche in \$1\$1netdev\$1alloc\$1skb ()
  + tracing: corregge la chiamata race in trace\$1open e buffer resize
  + x86/boot/compressed: disabilita il rilassamento del trasferimento
  + nbd: blocca la coda mentre aggiungiamo connessioni
  + KVM: x86: imposta correttamente lo stato di smi pending
  + x86/entry/64/compat: conserva r8-r11 in int \$10x80
  + x86/entry/64/compat: correggi x86/entry/64/compat: conserva r8-r11 in int \$10x80

## Amazon Linux 2018.03.0.20210126.0
<a name="release-2018.03.0.20210126.0"></a>

Pacchetti aggiornati:
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

Aggiornamenti del kernel:
+ Da kernel Rebase a upstream stable 4.14.214
+ CVEs Risolto:
  + CVE-2019-19813 [btrfs: inode: verifica la modalità inode per evitare la dereferenziazione del puntatore NULL]
  + CVE-2019-19816 [btrfs: inode: verifica la modalità inode per evitare la dereferenziazione del puntatore NULL]
  + CVE-2020-29661 [tty: corregge il blocco ->pgrp in tiocspgrp ()]
  + CVE-2020-29660 [tty: Fix ->blocco della sessione]
  + CVE-2020-27830 [speakup: Rifiuta l'impostazione della disciplina della linea di altoparlante al di fuori di speakup]
  + CVE-2020-27815 [jfs: Risolve il check-in dei dbAdjTree limiti dell'indice dell'array]
  + CVE-2020-29568 [xen/xenbus: consenti agli orologi di scartare gli eventi prima di mettersi in coda]
  + CVE-2020-29569 [xen-blkback: imposta ring->xenblkd su NULL dopo kthread\$1stop ()]
+ Correzioni con backport:
  + SMB3: Aggiungi il supporto per l'acquisizione e l'impostazione SACLs
  + Aggiungi il supporto per SMB 2 per l'acquisizione e l'impostazione SACLs
+  Altre correzioni:
  + mm: memcontrol: corregge l'eccessiva complessità nella segnalazione di memory.stat
  + PCI: corregge la dereferenziazione del puntatore NULL pci\$1slot\$1release ()
  + ext4: corregge il deadlock con fs freezing e gli inodes EA
  + ext4: corregge una perdita di memoria di ext4\$1free\$1data
  + scheda/scadenza: corregge sched\$1dl\$1global\$1validate ()
  + cifs: corregge il potenziale in cifs\$1echo\$1request use-after-free ()
  + btrfs: corregge la confusione dei valori restituiti in btrfs\$1get\$1extent
  + btrfs: corregge lockdep splat durante la lettura della configurazione di qgroup su mount

## Amazon Linux 2018.03.0.20201209,1
<a name="release-2018.03.0.20201209.1"></a>

Aggiornamenti principali: aggiornamenti di sicurezza per, e. `curl` `openssl` `python27`

Pacchetti aggiornati:
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

Aggiornamento del kernel:
+ Da kernel Rebase a upstream stable 4.14.203
+ CVEs Risolto:
  + CVE-2020-12352 [Bluetooth: A2MP: Risolto il problema di non inizializzare tutti i membri]
  + CVE-2020-12351 [Bluetooth: L2CAP: Risolto il problema della chiamata a sk\$1filter su un canale non basato su socket]
  + CVE-2020-24490 [Bluetooth: corregge gli oops del kernel in store\$1pending\$1adv\$1report]
  + CVE-2020-25211 [netfilter: ctnetlink: aggiungi un controllo di intervallo per l3/l4 protonum]
  + CVE-2020-0423 [binder: corregge UAF quando si rilascia la lista delle cose da fare]
  + CVE-2020-14386 [net/packet: correggi l'overflow in tpacket\$1rcv]
+ Altre correzioni:
  + Problema di soft lockup durante il writeback in presenza di recupero della memoria
  + Correggi i caratteri finali CIFS

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

Pacchetti aggiornati:
+ `amazon-ssm-agent`: `2.3.1319.0-1` a `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: `1.4-32.23` a `1.4-34.24.`
+ `kernel`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `kernel-devel`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `kernel-headers`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `kernel-tools`: `4.14.193-113.317` a `4.14.200-116.320.`
+ `libxml2`: `2.9.1-6.4.40` a `2.9.1-6.4.41.`
+ `libxml2-python27`: `2.9.1-6.4.40` a `2.9.1-6.4.41.`
+ `ntp`: `4.2.8p12-1.41` a `4.2.8p15-1.44.`
+ `ntpdate`: `4.2.8p12-1.41` a `4.2.8p15-1.44.`
+ `rpm`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `rpm-build-libs`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `rpm-libs`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `rpm-python27`: `4.11.3-40.77` a `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73` a `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73` `2020a-1.75.tzdata-2019c.173.amzn1.noarch` a `tzdata-2020a-1.75.amzn1.noarch`

Aggiornamento del kernel:
+ Dal kernel Rebase alla versione upstream stable 4.14.200
+ CVEs Risolto:
  + CVE-2019-19448 [btrfs: cerca left\$1info solo se non c'è right\$1info in try\$1merge\$1free\$1space]
  + CVE-2020-25212 [nfs: corregge il panico del kernel getxattr e l'overflow della memoria]
  + CVE-2020-14331 [vgacon: Correzione della mancata gestione dello scorrimento del check-in]
  + CVE-2020-14314 [ext4: corregge il potenziale indice negativo dell'array in do\$1split ()]
  + CVE-2020-25285 [mm/hugetlb: corregge una gara tra i gestori sysctl hugetlb]
  + CVE-2020-25641 [block: consenti a for\$1each\$1bvec di supportare zero len bvec]
  + CVE-2020-25211 [netfilter: ctnetlink: aggiungi un controllo di intervallo per l3/l4 protonum]
  + CVE-2020-1288 [vfio-pci: invalida le mmaps e blocca l'accesso MMIO sulla memoria disattivata]
  + CVE-2020-25284 [rbd: richiede Global CAP\$1SYS\$1ADMIN per la mappatura e la demappatura]
  + CVE-2020-14390 [fbcon: rimuovi il codice soft scrollback]
  + CVE-2020-25645 [geneve: aggiungi porte di trasporto nella ricerca del percorso per geneve]
+ Altre correzioni:
  + nfs: ottimizza l'invalidazione della pagina della cache di readdir
  + nfs: corregge la lunghezza dell'etichetta di sicurezza che non viene reimpostata

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**Nota**  
Aggiornamenti principali:  
rimosso `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

Pacchetti aggiornati:
+ `tzdata-2019c.173.amzn1.noarch` Da a `tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch` Da a `tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

Aggiornamenti principali: aggiornamento a e correzioni CVE per kernelAWS CLI, ruby e python. Contiene anche una correzione per l'utilizzo di rpm su sistemi in cui ulimit per i descrittori di file è maggiore di 1024.

Pacchetti aggiornati:
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

Aggiornamento del kernel:
+ Da Rebase Kernel a upstream stable 4.14.193
+ EFA aggiornato alla versione 1.9.0g
+ CVEs risolto
  + CVE-2020-16166 [random32: aggiorna lo stato casuale della rete su interruzione e attività]
  + CVE-2020-14386 [net/packet: correggi l'overflow in tpacket\$1rcv]

## Amazon Linux 2018.03.0.20200716,0
<a name="release-2018.03.0.20200716.0"></a>

**Nota**  
Aggiornamenti principali:  
[Questa versione AMI include un `aws-apitools-ec2` pacchetto aggiornato che mostra un avviso secondo il piano di deprecazione pubblicato qui](https://forums.aws.amazon.com/ann.jspa?annID=7804)

Pacchetti aggiornati:
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

Aggiornamento del kernel:
+ Da kernel Rebase a upstream stable 4.14.186
+ Aggiorna il modulo ENA alla versione 2.2.10
+ CVEs fisso
  + CVE-2018-20669 [imposta da 'user\$1access\$1begin () 'a 'access\$1ok ()']
  + CVE-2019-19462 [kernel/relay.c: gestisce alloc\$1percpu restituendo NULL in relay\$1open]
  + CVE-2020-0543 [indirizzato nel microcodice]
  + CVE-2020-10732 [fs/binfmt\$1elf.c: alloca memoria inizializzata in fill\$1thread\$1core\$1info ()]
  + CVE-2020-10757 [mm: correggi mremap senza considerare l'enorme pmd devmap]
  + CVE-2020-10766 [x86/speculation: Preparatevi al controllo indiretto della speculazione sulle filiali per attività]
  + CVE-2020-10767 [x86/speculation: evitare la disabilitazione forzata di IBPB basato su STIBP e IBRS migliorato]
  + CVE-2020-10768 [x86/speculation: applicazione di PR\$1SPEC\$1FORCE\$1DISABLE per le filiali indirette]
  + CVE-2020-12771 [bcache: risolve un potenziale problema di deadlock in btree\$1gc\$1coalesce]
  + CVE-2020-1288 [vfio-pci: invalida le mmaps e blocca l'accesso MMIO sulla memoria disabilitata]
+ Risolve il problema di non consentire buchi nei file di swap [iomap: non consentire buchi nei file di scambio]
+ Correzione della compilazione delle informazioni sulla cache [ACPI/PPTT: gestisce tipi di cache architettonicamente sconosciuti]
+ Correggi le perdite di memoria in [vfio/pci: correggi le perdite di memoria in vfio/pci alloc\$1perm\$1bits ()]
+ Correggi la gestione degli errori in btrfs [btrfs: corregge la gestione degli errori durante l'invio diretto della biografia] I/O 
+ Correggi la corsa che porta alla dereferenziazione nulla del puntatore in ext4 [ext4: corregge la corsa tra ext4\$1sync\$1parent () e rename ()]
+ Correggi la dereferenziazione nulla del puntatore in ext4 [ext4: corregge la dereferenziazione del puntatore di errore]
+ Risolve la perdita di memoria nell'allocatore slub [mm/slub: corregge una perdita di memoria in sysfs\$1slab\$1add ()]

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

Aggiornamenti principali:
+ Python 2.7 aggiornato alla versione upstream più recente - 2.7.18.
+ Amazon Linux continuerà a fornire correzioni di sicurezza per Python 2.7 in base alla nostra tempistica di supporto di Amazon Linux 1 AL1 (). Consulta AL1 FAQs.
+ correzione di ca-certificates per la scadenza intermedia della CA di Sectigo
+ Vedi [questo](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0) thread del forum per maggiori dettagli.
+ Nuovo kernel con correzioni per cinque CVEs (vedi sotto)

Pacchetti aggiornati:
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

Aggiornamento del kernel:
+ Kernel ribasato sulla versione stabile upstream 4.14.181
+ Modulo ENA aggiornato alla versione 2.2.8
+ CVEs risolto:
  + CVE-2019-19319 [ext4: protegge i blocchi dell'inode del journal usando block\$1idity]
  + CVE-2020-10751 [selinux: gestisce correttamente più messaggi in selinux\$1netlink\$1send ()]
  + CVE-2020-1749 [net: ipv6\$1stub: usa ip6\$1dst\$1lookup\$1flow invece di ip6\$1dst\$1lookup]
  + CVE-2019-19768 [blktrace: Proteggi q->blk\$1trace con RCU]
  + CVE-2020-12770 [scsi: sg: aggiungi sg\$1remove\$1request in sg\$1write]
+ Correzione di una condizione di deadlock in xen-blkfront [xen-blkfront: ritarda lo svuotamento fino alla caduta del blocco della coda]
+ Correzione dello sblocco di ORC [x86/unwind/orc: corregge unwind\$1get\$1return\$1address\$1ptr () per le attività inattive]

## 2018.03.0.20200514 Aggiornare
<a name="release-2018.03.0.20200514"></a>

Aggiornamenti importanti:
+ cloud-init ora supporta IMDSv2
+ Il kernel include una correzione per Important ALAS: /ALAS-2020-1366.html https://alas.aws.amazon.com
+ Java ALAS: /ALAS-2020-1365.html https://alas.aws.amazon.com
+ AWS CLIè stato aggiornato a 1.18.13-1.54

Pacchetti aggiornati:
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

Aggiornamento del kernel:
+ Kernel ribasato su upstream stable 4.14.177
+ CVE-2020-10711 [netlabel: supporta NULL catmap]
+ CVE-2020-12826 [Estende exec\$1id a 64 bit]
+ CVE-2020-12657 [block, bfq: corretto in bfq\$1idle\$1slice\$1timer\$1body] use-after-free
+ CVE-2020-11565 [mm: mempolicy: richiede almeno un nodeid per MPOL\$1PREFERRED]
+ CVE-2020-8648 [vt: selezione, chiusura della gara sel\$1buffer]
+ CVE-2020-1094 [vhost: controlla il docket sk\$1family invece di chiamare getname]
+ CVE-2020-8649 [vgacon: corregge un UAF in vgacon\$1invert\$1region]
+ CVE-2020-8647 [vgacon: corregge un UAF in vgacon\$1invert\$1region]
+ CVE-2020-8648 [vt: selezione, chiusura della gara sel\$1buffer]
+ Correzione dello scheduler Divide per zero

## Kernel aggiornato
<a name="kernel-2018.03"></a>

La differenza principale tra Amazon Linux 1 (AL1) versione 2017.09 e Amazon Linux 1 (AL1) versione 2018.03 è l'inclusione di un kernel più recente, Linux Kernel 4.14.

Aggiornamento del 19/11/2018: aggiornamenti dei driver ENA: un aggiornamento del driver ENA che introduce le code a bassa latenza (LLQ) per migliorare le latenze medie e di coda. L'aggiornamento aggiunge anche il supporto per la ricezione del checksum offload che migliora l'utilizzo della CPU.

## Automazione delle patch di sicurezza su larga scala con Amazon EC2 Systems Manager Patch Manager
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager supporta Amazon Linux 1 (AL1). Ciò consente l'applicazione automatica di patch a flotte di istanze Amazon Linux 1 () di AL1 Amazon EC2 . Può scansionare le istanze alla ricerca di patch mancanti e installare automaticamente tutte le patch mancanti.

## Pacchetti obsoleti
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`