One Article Review

Accueil - L'article:
Source AWS.webp Vuln AWS
Identifiant 8412074
Date de publication 2023-11-14 19:51:13 (vue: 2023-11-14 21:09:18)
Titre CVE-2023-23583
Texte Date de publication: 2023/11/14 11:50 AM PDT AWS est conscient du CVE-2023-23583, qui affecte les processeurs Intel Xeon Scvable («Icelake») de troisième génération qui alimentent les C6i, C6ID, C6IN, M6I, MI6D, M6IN, M6IDN, R6I, R6ID, R6IN, R6IDN, X2idn, x2iedn, i4i, hpc6id, trn1 et trn1n ec2 instructions.AWS a appliqué le dernier microcode Intel à toutes les instances EC2 basées sur Intel Icelake, et aucune action client n'est requise.Les services de calcul et de conteneurs gérés par l'AWS, tels que les EC, les EK et Lambda, ne sont pas non plus affectés par ce problème, et aucune action client n'est requise. Si vous utilisez des instances EC2 Bare Metal, nous vous recommandons de redémarrer vos instances pour appliquer le correctif de sécurité ou appliquer le dernier microcode Intel via le canal d'exploitation en cours d'exécution.Pour appliquer le correctif via le système d'exploitation en cours d'exécution, vous devez travailler avec votre fournisseur de système d'exploitation pour obtenir les dernières mises à jour de sécurité qui résolvent ce problème.Pour Amazon Linux, nous vous recommandons de mettre à jour le package microcode_ctl vers une version égale ou supérieure à Microcode_CTL-2.1-47.42.amzn1 pour Amazon Linux 1, Microcode_CTL-2.1-47.amzn2.4.15 pour Amazon Linux 2 et Microcode_CTL-2.1-53.amzn2023.0.3 pour Amazon Linux 2023. Des questions ou des préoccupations liées à la sécurité peuvent être portées à notre attention via aws-security@amazon.com .
Publication Date: 2023/11/14 11:50 AM PDT AWS is aware of CVE-2023-23583, which affects third generation Intel Xeon Scalable (“Icelake”) processors that power the C6i, C6id, C6in, M6i, Mi6d, M6in, M6idn, R6i, R6id, R6in, R6idn, X2idn, X2iedn, I4i, Hpc6id, Trn1, and Trn1n EC2 instance families. AWS has applied the latest Intel microcode to all Intel Icelake-based EC2 instances, and no customer action is required. AWS-managed compute and container services, such as ECS, EKS, and Lambda, are also not affected by this issue, and no customer action is required. If you are using EC2 bare metal instances, we recommend you reboot your instances to apply the security fix or apply the latest Intel microcode through the running operating channel. To apply the fix via the running operating system, you must work with your operating system vendor to obtain the latest security updates that address this issue. For Amazon Linux, we recommend you update the microcode_ctl package to a version equal to or greater than microcode_ctl-2.1-47.42.amzn1 for Amazon Linux 1, microcode_ctl-2.1-47.amzn2.4.15 for Amazon Linux 2, and microcode_ctl-2.1-53.amzn2023.0.3 for Amazon Linux 2023. Security-related questions or concerns can be brought to our attention via aws-security@amazon.com.
Envoyé Oui
Condensat 11:50 2023 2023/11/14 23583 action address affected affects all also amazon amzn1 amzn2 amzn2023 applied apply are attention aware aws bare based brought c6i c6id c6in can channel com compute concerns container ctl customer cve date: ec2 ecs eks equal families fix generation greater has hpc6id i4i icelake instance instances intel issue lambda latest linux m6i m6idn m6in managed metal mi6d microcode must not obtain operating package pdt power processors publication questions r6i r6id r6idn r6in reboot recommend related required running scalable security security@amazon services such system than third through trn1 trn1n update updates using vendor version which work x2idn x2iedn xeon your “icelake”
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: