

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Amazon Linux 1 (AL1) バージョン 2018.03 リリースノート
<a name="relnotes-2018.03"></a>

**警告**  
 Amazon Linux 1 (AL1、以前の Amazon Linux AMI) はサポートされなくなりました。このガイドは参照目的でのみ利用できます。

**注記**  
 AL1 は Amazon Linux の最新バージョンではなくなりました。AL2023 は AL1 と Amazon Linux 2 の後継です。AL2023 の新機能の詳細については、AL2[AL2023 ユーザーガイドのAL1 と AL2023 の比較](https://docs.aws.amazon.com/linux/al2023/ug/compare-with-al1.html)」セクションおよび [AL2023 のパッケージ変更](https://docs.aws.amazon.com/linux/al2023/release-notes/compare-packages.html)のリストを参照してください。 [AL2023 ](https://docs.aws.amazon.com/linux/al2023/ug/) 

このトピックには、2018.03 リリースの Amazon Linux 1 (AL1) リリースノートの更新が含まれています。

## Amazon Linux 1 (AL1) バージョン 2018.03 へのアップグレード
<a name="upgrading-2018.03"></a>

Amazon Linux 1 (AL1) バージョン 2011.09 以降から Amazon Linux 1 (AL1) バージョン 2018.03 にアップグレードするには、 の`sudo yum clean all`後に を実行します`sudo yum update`。アップグレードが完了したら、インスタンスを再起動します。

Amazon Linux 1 (AL1) リポジトリでは、あるバージョンの Amazon Linux 1 (AL1) から次のバージョンにロールできるようにする更新が提供されました。

## Amazon Linux 2018.03.0.20230404.0
<a name="release-2018.03.0.20230404.0"></a>

更新されたパッケージ:
+ `db4-4.7.25-22.13.amzn1.x86_64`
+ `db4-utils-4.7.25-22.13.amzn1.x86_64`
+ `kernel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-devel-4.14.311-161.529.amzn1.x86_64`
+ `kernel-headers-4.14.311-161.529.amzn1.x86_64`
+ `kernel-tools-4.14.311-161.529.amzn1.x86_64`
+ `microcode_ctl-2.1-47.41.amzn1.x86_64`
+ `python27-2.7.18-2.145.amzn1.x86_64`
+ `python27-babel-0.9.4-5.1.9.amzn1.noarch`
+ `python27-devel-2.7.18-2.145.amzn1.x86_64`
+ `python27-libs-2.7.18-2.145.amzn1.x86_64`
+ `vim-common-9.0.1403-1.76.amzn1.x86_64`
+ `vim-data-9.0.1403-1.76.amzn1.noarch`
+ `vim-enhanced-9.0.1403-1.76.amzn1.x86_64`
+ `vim-filesystem-9.0.1403-1.76.amzn1.noarch`
+ `vim-minimal-9.0.1403-1.76.amzn1.x86_64`

## Amazon Linux 2018.03.0.20230322.0
<a name="release-2018.03.0.20230322.0"></a>

更新されたパッケージ:
+ `kernel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-devel-4.14.309-159.529.amzn1.x86_64`
+ `kernel-headers-4.14.309-159.529.amzn1.x86_64`
+ `kernel-tools-4.14.309-159.529.amzn1.x86_64`
+ `tar-1.26-31.23.amzn1.x86_64`
+ `vim-common-9.0.1367-1.73.amzn1.x86_64`
+ `vim-data-9.0.1367-1.73.amzn1.noarch`
+ `vim-enhanced-9.0.1367-1.73.amzn1.x86_64`
+ `vim-filesystem-9.0.1367-1.73.amzn1.noarch`
+ `vim-minimal-9.0.1367-1.73.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.51.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.51.amzn1.x86_64`

CVEs を含むパッケージ:

`kernel-4.14.309-159.529.amzn1`, `kernel-devel-4.14.309-159.529.amzn1`, `kernel-headers-4.14.309-159.529.amzn1`, `kernel-tools-4.14.309-159.529.amzn1`
+ CVE-2023-26545

`tar-1.26-31.23.amzn1`
+ CVE-2022-48303

`vim-common-9.0.1367-1.73.amzn1`, `vim-data-9.0.1367-1.73.amzn1`, `vim-enhanced-9.0.1367-1.73.amzn1`, `vim-filesystem-9.0.1367-1.73.amzn1`
+ CVE-2023-0288
+ CVE-2023-0433
+ CVE-2023-0512
+ CVE-2023-1127

`xorg-x11-server-Xorg-1.17.4-18.51.amzn1`, `xorg-x11-server-common-1.17.4-18.51.amzn1`
+ CVE-2023-0494

## Amazon Linux 2018.03.0.20230306.1
<a name="release-2018.03.0.20230306.1"></a>

更新パッケージ
+ `tzdata-2022g-1.84.amzn1.noarch`
+ `tzdata-java-2022g-1.84.amzn1.noarch`

## Amazon Linux 2018.03.0.20230221.0
<a name="release-2018.03.0.20230221.0"></a>

更新パッケージ
+ `ca-certificates-2018.2.22-65.1.29.amzn1.noarch`
+ `kernel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-devel-4.14.305-155.531.amzn1.x86_64`
+ `kernel-headers-4.14.305-155.531.amzn1.x86_64`
+ `kernel-tools-4.14.305-155.531.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.50.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.50.amzn1.x86_64`

CVEs を含むパッケージ:

`ca-certificates-2018.2.22-65.1.29.amzn1`
+ CVE-2022-23491

`xorg-x11-server-1.17.4-18.50.amzn1`
+ CVE-2022-2320
+ CVE-2022-4283
+ CVE-2022-46340
+ CVE-2022-46341
+ CVE-2022-46342
+ CVE-2022-46343
+ CVE-2022-46344

## Amazon Linux 2018.03.0.20230207.0
<a name="release-2018.03.0.20230207.0"></a>

更新されたパッケージ:
+ カーネル-4.14.301-153.528.amzn1.x86\$164
+ kernel-devel-4.14.301-153.528.amzn1.x86\$164
+ kernel-headers-4.14.301-153.528.amzn1.x86\$164
+ kernel-tools-4.14.301-153.528.amzn1.x86\$164
+ krb5-libs-1.15.1-55.51.amzn1.x86\$164
+ openssl-1.0.2k-16.162.amzn1.x86\$164
+ sudo-1.8.23-10.57.amzn1.x86\$164
+ vim-common-9.0.1160-1.1.amzn1.x86\$164
+ vim-data-9.0.1160-1.1.amzn1.noarch
+ vim-enhanced-9.0.1160-1.1.amzn1.x86\$164
+ vim-filesystem-9.0.1160-1.1.amzn1.noarch
+ vim-minimal-9.0.1160-1.1.amzn1.x86\$164

CVEs を含むパッケージ:

`sudo-1.8.23-10.57.amzn1`
+ CVE-2023-22809

`vim-9.0.1160-1.1.amzn1`
+ CVE-2022-4292
+ CVE-2023-0049

`krb5-1.15.1-55.51.amzn1`
+ CVE-2022-42898

## Amazon Linux 2018.03.0.20230124.1
<a name="release-2018.03.0.20230124.1"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `ca-certificates-2018.2.22-65.1.28.amzn1.noarch`
+ `krb5-libs-1.15.1-46.49.amzn1.x86_64`
+ `vim-common-9.0.1006-1.1.amzn1.x86_64`
+ `vim-data-9.0.1006-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.1006-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.1006-1.1.amzn1.noarch`
+ `vim-minimal-9.0.1006-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20221209.1
<a name="release-2018.03.0.20221209.1"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `curl-7.61.1-12.101.amzn1.x86_64`
+ `expat-2.1.0-15.33.amzn1.x86_64`
+ `kernel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-devel-4.14.299-152.520.amzn1.x86_64`
+ `kernel-headers-4.14.299-152.520.amzn1.x86_64`
+ `kernel-tools-4.14.299-152.520.amzn1.x86_64`
+ `libcurl-7.61.1-12.101.amzn1.x86_64`
+ `nvidia-450.216.04-2018.03.118.amzn1.x86_64`
+ `nvidia-dkms-450.216.04-2018.03.118.amzn1.x86_64`
+ `rsync-3.0.6-12.14.amzn1.x86_64`
+ `tzdata-2022f-1.83.amzn1.noarch`
+ `tzdata-java-2022f-1.83.amzn1.noarch`
+ `zlib-1.2.8-7.20.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.20.amzn1.x86_64`

CVEs を含むパッケージ:

`curl-7.61.1-12.101.amzn1`
+ CVE-2022-22576
+ CVE-2022-27774
+ CVE-2022-27776
+ CVE-2022-27781
+ CVE-2022-27782
+ CVE-2022-32206
+ CVE-2022-32208
+ CVE-2022-35252

`kernel-4.14.299-152.520.amzn1`
+ CVE-2022-20369
+ CVE-2022-26373
+ CVE-2022-2978
+ CVE-2022-3542
+ CVE-2022-3564
+ CVE-2022-3565
+ CVE-2022-3594
+ CVE-2022-3621
+ CVE-2022-3646
+ CVE-2022-3649
+ CVE-2022-39842
+ CVE-2022-40768
+ CVE-2022-41849
+ CVE-2022-41850
+ CVE-2022-43750

`nvidia-450.216.04-2018.03.118.amzn1`
+ CVE-2022-34670
+ CVE-2022-34674
+ CVE-2022-34675
+ CVE-2022-34677
+ CVE-2022-34679
+ CVE-2022-34680
+ CVE-2022-34682
+ CVE-2022-42254
+ CVE-2022-42255
+ CVE-2022-42256
+ CVE-2022-42257
+ CVE-2022-42258
+ CVE-2022-42259
+ CVE-2022-42260
+ CVE-2022-42261
+ CVE-2022-42262
+ CVE-2022-42263
+ CVE-2022-42264

## Amazon Linux 2018.03.0.20221018.0
<a name="release-2018.03.0.20221018.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `kernel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-devel-4.14.294-150.533.amzn1.x86_64`
+ `kernel-headers-4.14.294-150.533.amzn1.x86_64`
+ `kernel-tools-4.14.294-150.533.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.41.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.41.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.41.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.41.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.41.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.41.amzn1.noarch`
+ `tzdata-2022e-1.81.amzn1.noarch`
+ `tzdata-java-2022e-1.81.amzn1.noarch`
+ `vim-common-9.0.475-1.1.amzn1.x86_64`
+ `vim-data-9.0.475-1.1.amzn1.noarch`
+ `vim-enhanced-9.0.475-1.1.amzn1.x86_64`
+ `vim-filesystem-9.0.475-1.1.amzn1.noarch`
+ `vim-minimal-9.0.475-1.1.amzn1.x86_64`

CVEs を含むパッケージ:

`kernel-4.14.294-150.533.amzn1`
+ CVE-2021-4159
+ CVE-2021-33655
+ CVE-2022-1462
+ CVE-2022-1679
+ CVE-2022-2153
+ CVE-2022-2588
+ CVE-2022-2663
+ CVE-2022-3028
+ CVE-2022-36123
+ CVE-2022-36879
+ CVE-2022-36946
+ CVE-2022-40307

## Amazon Linux 2018.03.0.20220907.3
<a name="release-2018.03.0.20220907.3"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `amazon-ssm-agent-3.1.1732.0-1.amzn1.x86_64`
+ `gnupg2-2.0.28-2.35.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.321-2.6.28.1.86.amzn1.x86_64`
+ `tzdata-2022c-1.80.amzn1.noarch`
+ `tzdata-java-2022c-1.80.amzn1.noarch`

## Amazon Linux 2018.03.0.20220802.0
<a name="release-2018.03.0.20220802.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `kernel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-devel-4.14.287-148.504.amzn1.x86_64`
+ `kernel-headers-4.14.287-148.504.amzn1.x86_64`
+ `kernel-tools-4.14.287-148.504.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-7.amzn1.noarch`
+ `openssl-1.0.2k-16.159.amzn1.x86_64`
+ `vim-common-8.2.5172-1.1.amzn1.x86_64`
+ `vim-data-8.2.5172-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.5172-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.5172-1.1.amzn1.noarch`
+ `vim-minimal-8.2.5172-1.1.amzn1.x86_64`

CVEs を含むパッケージ:

`kernel-4.14.287-148.504.amzn1`
+ CVE-2022-2318
+ CVE-2022-26365
+ CVE-2022-33740
+ CVE-2022-33741
+ CVE-2022-33742
+ CVE-2022-33744

## Amazon Linux 2018.03.0.20220705.1
<a name="release-2018.03.0.20220705.1"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `ca-certificates-2018.2.22-65.1.27.amzn1.noarch`
+ `expat-2.1.0-14.31.amzn1.x86_64`
+ `kernel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-devel-4.14.285-147.501.amzn1.x86_64`
+ `kernel-headers-4.14.285-147.501.amzn1.x86_64`
+ `kernel-tools-4.14.285-147.501.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-5.amzn1.noarch`
+ `microcode_ctl-2.1-47.40.amzn1.x86_64`
+ `openssl-1.0.2k-16.158.amzn1.x86_64`
+ `yum-3.4.3-150.73.amzn1.noarch`
+ `zlib-1.2.8-7.19.amzn1.x86_64`
+ `zlib-devel-1.2.8-7.19.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220609.0
<a name="release-2018.03.0.20220609.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `expat-2.1.0-12.28.amzn1.x86_64`
+ `gzip-1.5-9.20.amzn1.x86_64`
+ `kernel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-devel-4.14.281-144.502.amzn1.x86_64`
+ `kernel-headers-4.14.281-144.502.amzn1.x86_64`
+ `kernel-tools-4.14.281-144.502.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.3-1.amzn1.noarch`
+ `openldap-2.4.40-16.32.amzn1.x86_64`
+ `python27-2.7.18-2.142.amzn1.x86_64`
+ `python27-devel-2.7.18-2.142.amzn1.x86_64`
+ `python27-libs-2.7.18-2.142.amzn1.x86_64`
+ `rsyslog-5.8.10-9.29.amzn1.x86_64`
+ `tzdata-2022a-1.79.amzn1.noarch`
+ `tzdata-java-2022a-1.79.amzn1.noarch`
+ `vim-common-8.2.4877-1.1.amzn1.x86_64`
+ `vim-data-8.2.4877-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4877-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4877-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4877-1.1.amzn1.x86_64`
+ `xz-5.2.2-1.14.amzn1.x86_64`
+ `xz-libs-5.2.2-1.14.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220503.0
<a name="release-2018.03.0.20220503.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `rpm-4.11.3-40.80.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.80.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.80.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220419.0
<a name="release-2018.03.0.20220419.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `amazon-ssm-agent-3.1.1188.0-1.amzn1.x86_64`
+ `glibc-2.17-324.189.amzn1.x86_64`
+ `glibc-common-2.17-324.189.amzn1.x86_64`
+ `glibc-devel-2.17-324.189.amzn1.x86_64`
+ `glibc-headers-2.17-324.189.amzn1.x86_64`
+ `kernel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-devel-4.14.275-142.503.amzn1.x86_64`
+ `kernel-headers-4.14.275-142.503.amzn1.x86_64`
+ `kernel-tools-4.14.275-142.503.amzn1.x86_64`
+ `libblkid-2.23.2-63.36.amzn1.x86_64`
+ `libcap54-2.54-1.4.amzn1.x86_64`
+ `libgcrypt-1.5.3-12.20.amzn1.x86_64`
+ `libmount-2.23.2-63.36.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.36.amzn1.x86_64`
+ `libuuid-2.23.2-63.36.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-16.amzn1.noarch`
+ `util-linux-2.23.2-63.36.amzn1.x86_64`
+ `vim-common-8.2.4621-1.1.amzn1.x86_64`
+ `vim-data-8.2.4621-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4621-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4621-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4621-1.1.amzn1.x86_64`

## Amazon Linux 2018 年 3 月 2022 日0315.0 リリース (03/15)
<a name="release-2018.03.20220315.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `openssl-1.0.2k-16.156.amzn1.x86_64`

## Amazon Linux 2018 年 3 月 2022 日 310.0 リリース (03/10)
<a name="release-2018.03.20220310.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `cyrus-sasl-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-lib-2.1.23-13.17.amzn1.x86_64`
+ `cyrus-sasl-plain-2.1.23-13.17.amzn1.x86_64`
+ `expat-2.1.0-12.27.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-13.amzn1.noarch`
+ `tzdata-2021e-1.78.amzn1.noarch`
+ `tzdata-java-2021e-1.78.amzn1.noarch`
+ `vim-common-8.2.4314-1.1.amzn1.x86_64`
+ `vim-data-8.2.4314-1.1.amzn1.noarch`
+ `vim-enhanced-8.2.4314-1.1.amzn1.x86_64`
+ `vim-filesystem-8.2.4314-1.1.amzn1.noarch`
+ `vim-minimal-8.2.4314-1.1.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.2 更新
<a name="release-2018.03.0.20220209.2"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `kernel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-devel-4.14.268-139.500.amzn1.x86_64`
+ `kernel-headers-4.14.268-139.500.amzn1.x86_64`
+ `kernel-tools-4.14.268-139.500.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220209.0 更新
<a name="release-2018.03.0.20220209.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `ca-certificates-2018.2.22-65.1.26.amzn1.noarch`
+ `openssh-7.4p1-22.77.amzn1.x86_64`
+ `openssh-clients-7.4p1-22.77.amzn1.x86_64`
+ `openssh-server-7.4p1-22.77.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220207.0 更新
<a name="release-2018.03.0.20220207.0"></a>

このリリースには主要な更新はありません。

カーネル

カーネルをアップストリームの安定した 4.14.262 に再ベースする
+ 修正CVEs:
  + CVE-2021-4083 [fget: 参照を取得した後も fd がまだ存在することを確認する]
  + CVE-2021-39685 [USB: gadget: detect too-big endpoint 0 requests]
  + CVE-2021-28711 [xen/blkfront: harden blkfront against event channel storms]
  + CVE-2021-28712 [xen/netfront: harden netfront against event channel storms]
  + CVE-2021-28713 [xen/console: harden hvc\$1xen against event channel storms]
  + CVE-2021-28714 [xen/netback: 修正 rx キューの停止検出]
  + CVE-2021-28715 [xen/netback: 無制限のパッケージ数をキューに入れない]
  + CVE-2021-44733 [tee: handle lookup of shm with reference count 0]
  + CVE-2021-4155 [xfs: Map unwritten blocks in XFS\$1IOC\$1\$1ALLOC,FREE\$1SP just like fallocate]
  + CVE-2022-0492 [カーネル: cgroups v1 release\$1agent 機能は特権エスカレーションを許可する場合があります] 
+ Amazon の機能とバックポート:
  + ena: を 2.6.0 に更新
  + fuse: 不正な inode を修正
  + fuse: fuse\$1iget() のライブロックを修正
  + lustre: AmazonFSxLustreClient v2.10.8-10 への更新
  + cgroup-v1: release\$1agent を設定する機能が必要
  + 監査: コマンドラインで「audit=1」の場合の監査キューの処理を改善
  + ENA: v2.6.1 への更新
+ その他の修正:
  + トレース: トリガーがアタッチされたときの pid フィルタリングを修正
  + NFSv42: OP\$1CLONE オペレーションが失敗しない限り、clone() を失敗させない
  + ARM: socfpga: CONFIG\$1FORTIRY\$1SOURCE によるクラッシュを修正
  + ipv6: ip6\$1finish\$1output() の誤字を修正
  + トレース: イベントの作成時に pid フィルタリングを確認する
  + PCI: aardvark: トレーニングを有効にした直後にリンクをトレーニングする
  + PCI: aardvark: リンクトレーニングの無効化に関するコメントの更新

更新されたパッケージ:
+ `kernel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-devel-4.14.262-135.489.amzn1.x86_64`
+ `kernel-headers-4.14.262-135.489.amzn1.x86_64 `
+ `kernel-tools-4.14.262-135.489.amzn1.x86_64`

## Amazon Linux 2018.03.0.20220128.0 更新
<a name="release-2018.03.0.20220128.0"></a>

このリリースには主要な更新はありません。

更新されたパッケージ:
+ `vim-common-8.2.4006-1.2.amzn1.x86_64`
+ `vim-data-8.2.4006-1.2.amzn1.noarch`
+ `vim-enhanced-8.2.4006-1.2.amzn1.x86_64`
+ `vim-filesystem-8.2.4006-1.2.amzn1.noarch`
+ `vim-minimal-8.2.4006-1.2.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211222.0
<a name="release-2018.03.0.20211222.0"></a>

**注記**  
 廃止された`aws-apitools-*`パッケージは、AL1 AMI でデフォルトで出荷されなくなりました (詳細については、[このフォーラムの投稿](https://forums.aws.amazon.com/thread.jspa?threadID=323611)を参照してください）。[前の発表](https://alas.aws.amazon.com/announcements/2021-001.html)のとおり、 `log4j-cve-2021-44228-hotpatch`はデフォルトで有効になっており、起動時に適用される更新ではなく AMI の一部になりました。

更新されたパッケージ:
+ `aws-apitools-as-1.0.61.6-1.0.amzn1.noarch`
+ `aws-apitools-elb-1.0.35.0-1.0.amzn1.noarch`
+ `apitools-mon-1.0.20.0-1.0.amzn1.noarch`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1.x86_64`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.84.amzn1.x86_64`
+ `log4j-cve-2021-44228-hotpatch-1.1-12.amzn1.noarch`

## Amazon Linux 2018.03.0.20211201.0
<a name="release-2018.03.0.20211201.0"></a>

主な更新:
+ CVE-2021-43527 を修正`nss`するために更新されました。3.73 までの NSS (ネットワークセキュリティサービス) は、DER エンコードされた DSA または RSA-PSS 署名を処理するときにヒープオーバーフローに対して脆弱です。CMS、S/MIME、PKCS \$17、または PKCS \$112 内でエンコードされた署名を処理するために NSS を使用するアプリケーションは、影響を受ける可能性があります。証明書の検証または他の TLS、X.509、OCSP、または CRL 機能に NSS を使用するアプリケーションは、NSS の設定方法によっては影響を受ける可能性があります。DER エンコードされた署名を検証すると、NSS は署名を固定サイズのバッファにデコードし、バッファを基盤となる PKCS \$111 モジュールに渡します。DSA および RSA-PSS 署名を処理するときに、署名の長さが正しくチェックされません。16384 ビットを超える DSA および RSA-PSS 署名は、 のバッファをオーバーフローします`VFYContextStr`。脆弱なコードは 内にあります`secvfy.c:vfy_CreateContext`。(CVE-2021-43527)

更新されたパッケージ:
+ `nss-3.53.1-7.87.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.87.amzn1.x86_64`
+ `nss-tools-3.53.1-7.87.amzn1.x86_64`

## Amazon Linux 2018.03.0.20211111.0
<a name="release-2018.03.0.20211111.0"></a>

更新されたパッケージ:
+ `curl-7.61.1-12.100.amzn1.x86_64`
+ `kernel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-devel-4.14.252-131.483.amzn1.x86_64`
+ `kernel-headers-4.14.252-131.483.amzn1.x86_64`
+ `kernel-tools-4.14.252-131.483.amzn1.x86_64`
+ `libcurl-7.61.1-12.100.amzn1.x86_64`
+ `openssl-1.0.2k-16.155.amzn1.x86_64`

カーネルの更新:

カーネルをアップストリームの安定した 4.14.252 に再ベースする
+ 修正CVEs:
  + CVE-2021-37159 [usb: hso: hso\$1create\$1net\$1device のエラー処理コードを修正]
  + CVE-2021-3744 [crypto: ccp - ccp\$1run\$1aes\$1gcm\$1cmd() のリソースリークを修正]
  + CVE-2021-3764 [crypto: ccp - ccp\$1run\$1aes\$1gcm\$1cmd() のリソースリークを修正]
  + CVE-2021-20317 [lib/timerqueue: 次のタイマーの rbtree セマンティクスに依存する]
  + CVE-2021-20321 [ovl: ovl\$1rename() での負の象牙質チェックの欠落を修正]
  + CVE-2021-41864 [bpf: prealloc\$1elems\$1and\$1freelist() の整数オーバーフローを修正]
+ Amazon の機能とバックポート:
  + arm64 の nitro-enclaves ドライバーを有効にする
+ その他の修正:
  + md: md\$1alloc でロック順序の逆転を修正
  + arm64: stack\$1chk\$1guard を ro\$1after\$1init としてマークする
  + cpufreq: schedutil: kobject release() メソッドを使用して sugov\$1tunables を解放する
  + cpufreq: schedutil: kobject\$1put() がメモリを解放する前にミューテックスを破棄する
  + ext4: ext4\$1dx\$1readdir() の潜在的な無限ループを修正
  + nfsd4: NFSv4 READDIR の「dircount」ヒントをゼロとして処理する
  + net\$1sched: fifo\$1set\$1limit() の NULL deref を修正
  + perf/x86: イベント初期化失敗時に破棄コールバックをリセットする
  + virtio: 検証前に F\$1VERSION\$11 を書き戻す

## Amazon Linux 2018.03.0.20211015.1
<a name="release-2018.03.0.20211015.1"></a>

更新されたパッケージ:
+ `kernel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-devel-4.14.248-129.473.amzn1.x86_64`
+ `kernel-headers-4.14.248-129.473.amzn1.x86_64`
+ `kernel-tools-4.14.248-129.473.amzn1.x86_64`
+ `openssl-1.0.2k-16.154.amzn1.x86_64`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.248 に再ベースする
+ 修正CVEs:
  + CVE-2020-16119 [dccp: dccp ソックのクローン作成時に ccid を複製しない]
  + CVE-2021-40490 [ext4: xattrs の変更中に inline\$1data ファイルへの競合書き込みを修正]
  + CVE-2021-42252 [soc: aspeed: lpc-ctrl: Fix boundary check for mmap]
+ その他の修正:
  + mm/kmemleak.c: cond\$1resched() レート制限をより効率的にする
  + mm/page\$1alloc: max\$1order の反復を高速化する
  + tcp: seq\$1file: tcp\$1seek\$1last\$1pos 中に sk をスキップしないようにする
  + KVM: x86: tsc\$1offset が調整されたときにゲストに戻る前に vCPU の hv\$1clock を更新する
  + cifs: sess\$1alloc\$1buffer() 失敗パスの誤ったリリースを修正
  + rcu: exp\$1wq ウェーターのウェイクアップミスを修正

## Amazon Linux 2018.03.0.20211001.0
<a name="release-2018.03.0.20211001.0"></a>

主な更新:
+ Let's Encrypt TLS 証明書に影響を与えた、期限切れの IdentTrust DST ルート CA X3 `2018.2.22-65.1.24.amzn1`に対処するバージョン `ca-certificates`への の更新。証明書の有効期限が切れると、OpenSSL は Let's Encrypt によって発行された影響を受ける証明書を検証できなくなります。Let's Encrypt 証明書を使用する特定のウェブサイトまたは APIs に接続しようとすると、影響を受けるお客様に接続エラーまたは証明書エラーが発生した可能性があります。

更新されたパッケージ:
+ `ca-certificates-2018.2.22-65.1.24.amzn1.noarch`
+ `curl-7.61.1-12.99.amzn1.x86_64`
+ `glib2-2.36.3-5.22.amzn1.x86_64`
+ `glibc-2.17-324.188.amzn1.x86_64`
+ `glibc-common-2.17-324.188.amzn1.x86_64`
+ `libcurl-7.61.1-12.99.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210721.0
<a name="release-2018.03.0.20210721.0"></a>

更新されたパッケージ:
+ `amazon-ssm-agent-3.0.1124.0-1.amzn1.x86_64`
+ `bind-libs-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.87.amzn1.x86_64`
+ `curl-7.61.1-12.98.amzn1.x86_64`
+ `dhclient-4.1.1-53.P1.29.amzn1.x86_64`
+ `dhcp-common-4.1.1-53.P1.29.amzn1.x86_64`
+ `glibc-2.17-322.181.amzn1.x86_64`
+ `glibc-common-2.17-322.181.amzn1.x86_64`
+ `glibc-devel-2.17-322.181.amzn1.x86_64`
+ `glibc-headers-2.17-322.181.amzn1.x86_64`
+ `kernel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-devel-4.14.238-125.422.amzn1.x86_64`
+ `kernel-headers-4.14.238-125.422.amzn1.x86_64`
+ `kernel-tools-4.14.238-125.422.amzn1.x86_64`
+ `libX11-1.6.0-2.2.14.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.14.amzn1.x86_64`
+ `libcurl-7.61.1-12.98.amzn1.x86_64`
+ `nspr-4.25.0-2.45.amzn1.x86_64`
+ `nss-3.53.1-7.85.amzn1.x86_64`
+ `nss-softokn-3.53.1-6.46.amzn1.x86_64`
+ `nss-softokn-freebl-3.53.1-6.46.amzn1.x86_64`
+ `nss-sysinit-3.53.1-7.85.amzn1.x86_64`
+ `nss-tools-3.53.1-7.85.amzn1.x86_64`
+ `nss-util-3.53.1-1.58.amzn1.x86_64`
+ `rpm-4.11.3-40.79.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.79.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.79.amzn1.x86_64`
+ `tzdata-2021a-1.79.amzn1.noarch`
+ `tzdata-java-2021a-1.79.amzn1.noarch`
+ `update-motd-1.0.1-3.1.amzn1.noarch`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.238 に再ベースする
+ Amazon EFA ドライバー: バージョン v1.12.1 に更新
+ 修正CVEs:
  + CVE-2021-32399 [bluetooth: HCI コントローラーを削除するときに潜在的な競合状態を排除]
  + CVE-2021-33034 [Bluetooth: amp\$1destroy の前に AMP hci\$1chan を検証する]
  + CVE-2020-26558 [Bluetooth: SMP: リモートパブリックキーとローカルパブリックキーが同じ場合は失敗]
  + CVE-2021-0129 [Bluetooth: SMP: リモートパブリックキーとローカルパブリックキーが同じ場合は失敗]
  + CVE-2020-24586 [mac80211: 混合キーとフラグメントキャッシュ攻撃の防止]
  + CVE-2020-24587 [mac80211: キーとフラグメントの混合キャッシュ攻撃の防止]
  + CVE-2020-24588 [cfg80211: A-MSDU 集約攻撃の軽減]
  + CVE-2020-26139 [mac80211: 無効な EAPOL フレームを許可/転送しない]
  + CVE-2020-26147 [mac80211: すべてのフラグメントが暗号化されていることを確認する]
  + CVE-2021-29650 [netfilter: x\$1tables: Use correct memory barriers.]
  + CVE-2021-3564 [Bluetooth: 誤った flush\$1work() 順序を修正]\$1
  + CVE-2021-3573 [Bluetooth: hdev オブジェクトの UAF を防ぐために正しいロックを使用する]
  + CVE-2021-3587 [nfc: 接続に失敗した後の llcp\$1sock\$1getname() での NULL ptr の参照解除を修正]
  + CVE-2021-34693 [can: bcm: 構造体 bcm\$1msg\$1head の infoleak を修正]
  + CVE-2021-33624 [bpf: Inherit expanded/patched seen count from old aux data]
  + CVE-2021-33909 [seq\$1file: Disallow extremely large seq buffer allocations]
+ Amazon の機能とバックポート:
  + arm64/kernel: Cortex-A53 のエラー \$1843419 を回避することを ADRP に禁止しない
  + arm64/errata: REVIDR 処理をフレームワークに追加する
  + arm64/kernel: 実行時に A53 エラタム \$18434319 処理を有効にする
  + arm64: 'printk' への未定義の参照を修正
  + arm64/kernel: module\$1emit\$1adrp\$1veneer →module\$1emit\$1veneer\$1for\$1adrp の名前を変更する
  + arm64/kernel: kaslr: モジュールのランダム化範囲を 4 GB に減らす
  + 「arm64: acpi/pci: invoke \$1DSM whether to preserve firmware PCI setup」を元に戻す
  + PCI/ACPI: PCI ブート設定 \$1DSM を評価する
  + PCI: ファームウェア設定を保持している場合は自動再割り当てしない
  + arm64: PCI: 必要に応じてリソースの再割り当てを許可する
  + arm64: PCI: 必要に応じてファームウェア設定を保持する
  + bpf: div/mod によるサブプログラム検証バイパスを 0 例外で修正
  + bpf、x86\$164: div/mod から古い例外処理を削除する
  + bpf、arm64: div/mod から古い例外処理を削除する
  + bpf、s390x: div/mod から古い例外処理を削除する
  + bpf、ppc64: div/mod から古い例外処理を削除する
  + bpf、sparc64: div/mod から古い例外処理を削除する
  + bpf、mips64: div/mod から古い例外処理を削除する
  + bpf、mips64: k を使用して div/mod から不要なゼロチェックを削除する
  + bpf、arm: div/mod から古い例外処理を削除する
  + bpf: div/mod での 32 ビット src レジスタ切り捨てを修正
  + bpf: 古い Aux データから拡張/パッチされた表示カウントを継承する
  + bpf: Insn を投機的パス検証で見られるようにマークしない
  + bpf: 予測の誤りのあるブランチの推測による漏洩を修正
  + seq\$1file: 非常に大きな seq バッファ割り当てを禁止する

## Amazon Linux 2018.03.0.20210521.1
<a name="release-2018.03.0.20210521.1"></a>

更新されたパッケージ:
+ `kernel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-devel-4.14.232-123.381.amzn1.x86_64`
+ `kernel-headers-4.14.232-123.381.amzn1.x86_64`
+ `kernel-tools-4.14.232-123.381.amzn1.x86_64`
+ `nvidia-418.197.02-2018.03.117.amzn1.x86_64`
+ `nvidia-dkms-418.197.02-2018.03.117.amzn1.x86_64`
+ `ruby20-2.0.0.648-2.40.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.40.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.40.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.40.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.40.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.40.amzn1.noarch`
+ `xorg-x11-server-Xorg-1.17.4-18.44.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.44.amzn1.x86_64`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.232 に再ベースする
+ lustre: AmazonFSxLustreClient v2.10.8-7 への更新
+ 修正CVEs:
  + CVE-2020-29374 [gup: document and work around "COW can break either way" issue]
  + CVE-2021-23133 [net/sctp: sctp\$1destroy\$1sock の競合状態を修正]
+ Amazon の機能とバックポート:
  + bpf: バックポートが修正された後のセルフテストの修正
  + bpf、セルフテスト: 非特権の test\$1verifier ケースを修正
  + bpf: off\$1reg を sanitize\$1ptr\$1alu に移動する
  + bpf: off\$1reg にすべてのタイプで署名付き境界が混在していないことを確認します
  + bpf: ptr\$1limit を alu\$1limit に再処理し、一般的なエラーパスを追加する
  + bpf: ユーザーの検証エラーメッセージの改善
  + bpf: 境界チェックをヘルパーにリファクタリングして合理化する
  + bpf: オペレーションスイッチから sanitize\$1val\$1alu を移動する
  + bpf: 投機ポインタ算術マスクを厳しくする
  + bpf: 新しいエラー状態を反映するようにセルフテストを更新する
  + bpf: ルートが有効なポインタを隠すことを許可しない
  + bpf/verifier: ポインタ減算の禁止
  + セルフテスト/bpf: test\$1align の修正
  + selftests/bpf: 「疑わしいポインタ算術」テストを有用にする
  + bpf: 負の dst レジスタのマスキング否定ロジックを修正
  + bpf: 指定中の初期化されていない bpf スタックの漏洩を修正
  + 「net/sctp: sctp\$1destroy\$1sock の競合状態を修正」を元に戻す
  + sctp: auto\$1asconf init を最初のアドオンをバインドするまで遅らせる
  + cifs: smb2\$1reconnect のパニックを修正
+ その他の修正:
  + arm64: load\$1unaligned\$1zeropad() のインライン asm を修正
  + ext4: ext4\$1rename() の正しいエラーラベル
  + x86/crash: crash\$1setup\$1memmap\$1entries() out-of-boundsアクセスを修正 

## Amazon Linux 2018.03.0.20210408.0
<a name="release-2018.03.0.20210408.0"></a>

主な更新:
+ iptables がフォーム 1.4.18 から 1.4.21 に更新されました

更新されたパッケージ:
+ `amazon-ssm-agent-3.0.529.0-1.amzn1.x86_64`
+ `iptables-1.4.21-34.33.amzn1.x86_64`
+ `kernel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.362.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.362.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.362.amzn1.x86_64`
+ `libmnl-1.0.3-4.2.amzn1.x86_64`
+ `libnetfilter_conntrack-1.0.4-1.7.amzn1.x86_64`
+ `libnfnetlink-1.0.1-1.3.amzn1.x86_64`
+ `openssh-7.4p1-21.75.amzn1.x86_64`
+ `openssh-clients-7.4p1-21.75.amzn1.x86_64`
+ `openssh-server-7.4p1-21.75.amzn1.x86_64`
+ `python27-setuptools-36.2.7-1.35.amzn1.noarch`
+ `screen-4.0.3-19.7.amzn1.x86_64`

## Amazon Linux 2018.03.0.20210319.0
<a name="release-2018.03.0.20210319.0"></a>

メジャーな更新はありません。AL1 はメンテナンスサポートの対象であることに注意してください。

更新されたパッケージ:
+ `bind-libs-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.86.amzn1.x86_64`
+ `cloud-init-0.7.6-43.23.amzn1.noarch`
+ `ec2-net-utils-0.7-43.5.amzn1.noarch`
+ `ec2-utils-0.7-43.5.amzn1.noarch`
+ `grub-0.97-94.32.amzn1.x86_64`
+ `kernel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-devel-4.14.225-121.357.amzn1.x86_64`
+ `kernel-headers-4.14.225-121.357.amzn1.x86_64`
+ `kernel-tools-4.14.225-121.357.amzn1.x86_64`
+ `python27-pyliblzma-0.5.3-11.7.amzn1.x86_64`
+ `yum-3.4.3-150.72.amzn1.noarch`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.225 に再ベースする
+ 修正CVEs:
  + CVE-2021-26930 [xen-blkback: 修正エラー処理 xen\$1blkbk\$1map()]
  + CVE-2021-26931 [xen-blkback: don't "handle" error by BUG()]
  + CVE-2021-26932 [Xen/x86: clear\$1foreign\$1p2m\$1mapping() から早期にベイリングしない]
  + CVE-2021-27363 [scsi: iscsi: セッションとハンドルを管理機能に制限]
  + CVE-2021-27364 [scsi: iscsi: セッションとハンドルを管理機能に制限]
  + CVE-2021-27365 [scsi: iscsi: sysfs 属性が PAGE\$1SIZE に制限されていることを確認する]
  + CVE-2021-28038 [Xen/gnttab: スロットごとに p2m 更新エラーを処理する]
+ Amazon の機能とバックポート:
  + arm64: kaslr: early init コマンドライン解析のリファクタリング
  + arm64: ブートローダーからカーネルコマンドラインを拡張する
  + arm64: acpi\$1psci\$1use\$1hvc() 記号をエクスポートする
  + hwrng: Gravition RNG ドライバーを追加する
  + iommu/vt-d: quirky gfx 専用 iommu での TE 無効化をスキップする
  + x86/x2apic: set\$1x2apic\$1phys\$1mode() を init としてマークする
  + x86/apic: Deinline x2apic 関数
  + x86/apic: 割り込みの再マッピングなしで x2apic の有効化を修正
  + x86/msi: DMAR ユニットには高ビットの MSI アドレスのみを使用する
  + x86/io\$1apic: activate() でのベクトル設定の再評価
  + x86/ioapic: RTE で拡張送信先 ID フィールドを処理する
  + x86/apic: availabl の MSI で 15 ビットの APIC ID をサポート
  + x86/kvm: KVM\$1FEATURE\$1MSI\$1EXT\$1DEST\$1ID を予約する
  + x86/kvm: KVM\$1FEATURE\$1MSI\$1EXT\$1DEST\$1ID が検出されたときに 15 ビット拡張を有効にする
  + arm64: HWCAP: AT\$1HWCAP2 のサポートを追加
  + arm64: HWCAP: elf\$1hwcap をカプセル化
  + arm64: ARMv8.5-RNG に archrandom.h を実装する
  + mm: memcontrol: memcg およびシステム統計の NR\$1WRITEBACK リークを修正
  + mm: memcg: ポーラーの起動時に memory.events が最新であることを確認します
  + mem\$1cgroup: moving\$1account、move\$1lock\$1task、stat\$1cpu が同じキャッシュラインにあることを確認します
  + mm: oom\$1kill イベント処理を修正
  + mm: 書き込みバック: 正確な memcg ダーティカウントを使用する
+ その他の修正:
  + net\$1sched: qdisc\$1get\$1rtab() でバカな cell\$1log を拒否する
  + x86: always\$1inline \$1rd,wr\$1msr()
  + net: lapb: パケットを送信する前に skb をコピーする
  + ipv4: ルートルックアップと無効化の間の競合状態を修正
  + mm: hugetlb: 分離ページと解放ページの競合を修正
  + mm: hugetlb: page\$1huge\$1active から VM\$1BUG\$1ON\$1PAGE を削除する
  + mm: thp: shmem THP の MADV\$1REMOVE デッドロックを修正
  + x86/apic: 非シリアル化 MSRs にシリアル化を追加する
  + iommu/vt-d: キャッシュモードがオンのときは flush-queue を使用しないでください
  + fgraph: タスク作成時に tracing\$1graph\$1pause を初期化する
  + ARM: シグナルページに定義されたコンテンツが含まれていることを確認します
  + kvm: tlbs\$1dirty を直接チェックする
  + ext4: 潜在的な htree インデックスチェックサムの破損を修正
  + mm/memory.c: pte\$1unmap\$1unlock pte エラーを修正
  + mm/hugetlb: hugetlb\$1register\$1node() エラーパスで潜在的なダブルフリーを修正
  + arm64: primary\$1switch で TLB を無効化した後に欠落している ISB を追加する
  + mm/rmap: マッピングされていない pte の潜在的な pte\$1unmap を修正
  + x86/再起動: VMX がサポートされていると、すべての cpus が VMX ルートを強制的に終了する
  + mm: hugetlb: ページの解放と解決の競合を修正
  + arm64 モジュール: plt\$1 セクションアドレスを 0x0 に設定する
  + xfs: xfs\$1setattr\$1size() のアサート失敗を修正

## Amazon Linux 2018.03.0.20210224.0
<a name="release-2018.03.0.20210224.0"></a>

更新されたパッケージ:
+ `kernel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-devel-4.14.219-119.340.amzn1.x86_64`
+ `kernel-headers-4.14.219-119.340.amzn1.x86_64`
+ `kernel-tools-4.14.219-119.340.amzn1.x86_64`
+ `openssl-1.0.2k-16.153.amzn1.x86_64`
+ `python27-2.7.18-2.141.amzn1.x86_64`
+ `python27-devel-2.7.18-2.141.amzn1.x86_64`
+ `python27-libs-2.7.18-2.141.amzn1.x86_64`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.219 に再ベースする
+ 修正CVEs:
  + CVE-2020-28374 [scsi: target: Fix XCOPY NAA identifier lookup]
  + CVE-2021-3178 [nfsd4: readdirplus shouldn't return parent of export]
  + CVE-2020-27825 [トレース: trace\$1open とバッファサイズ変更呼び出しの競合を修正]
  + CVE-2021-3347 [futex: futex\$1lock\$1pi() からの正しい戻り値を確認する]
  + CVE-2021-3348 [nbd: 接続の追加中にキューをフリーズする]
+ バックポートされた修正:
  + NFS: 空のページキャッシュで Cookie を探しているときにキャッシュされていない読み取りを行う
+ その他の修正:
  + virtio\$1net: cpus\$1read\$1lock() への再帰呼び出しを修正
  + net-sysfs: xps\$1cpus を保存するときに rtnl ロックを取る
  + net: ethernet: ti: cpts: ptp\$1clock が登録されていない場合の ethtool 出力を修正
  + vhost\$1net: sendmsg が失敗したときに ubuf refcount を誤って修正する
  + net-sysfs: xps\$1cpus\$1map と num\$1tc にアクセスするときに rtnl ロックを取る
  + crypto: ecdh - ecdh\$1set\$1secret() でバッファオーバーフローを回避する
  + x86/mm: pmd ptlock のリークを修正
  + KVM: x86: UBSAN によって報告された範囲外のシフトを修正
  + net: ip: 常にリフラグメントされたパケット
  + x86/resctrl: task\$1work\$1add() の代わりに IPI を使用して PQR\$1ASSOC MSR を更新する
  + x86/resctrl: タスクを同じリソースグループに移動しない
  + cpufreq: powernow-k8: cpufreq\$1cpu\$1get() を使用する代わりにポリシーを渡す
  + iommu/intel: intel\$1irq\$1remapping\$1alloc の memleak を修正
  + KVM: arm64: PMU がない場合は PMCR\$1EL0 にアクセスしない
  + mm/hugetlb: 欠落している可能性のある巨大なページサイズ情報を修正
  + dm スナップショット: メタデータをコミットする前にマージされたデータをフラッシュする
  + ext4: RENAME\$1WHITEOUT で名前変更のバグを修正
  + NFS4: trace\$1event\$1raw\$1event\$1nfs4\$1set\$1lock use-after-freeを修正
  + ext4: password salt の設定時のスーパーブロックチェックサムの失敗を修正
  + mm、slub: acquire\$1slab() が失敗した場合、部分リストの残りの部分を考慮する
  + rxrpc: rxrpc\$1read() でサポートされていないトークンタイプの処理を修正
  + tipc: tipc\$1link\$1xmit() の NULL deref を修正
  + net: skb\$1list\$1del\$1init() を使用して RX サブリストから削除する
  + net: skb セグメントウォーキングに skb\$1list\$1walk\$1safe を導入する
  + dm: dm\$1get\$1dev\$1t() でファイルシステムルックアップを回避する
  + skbuff: back tiny skbs with kmalloc() in \$1\$1netdev\$1alloc\$1skb()
  + トレース: trace\$1open とバッファサイズ変更呼び出しの競合を修正
  + x86/ブート/圧縮: 再配置緩和を無効にする
  + nbd: 接続の追加中にキューをフリーズする
  + KVM: x86: smi 保留ステータスを正しく取得する
  + x86/entry/64/compat: r8-r11 を int \$10x80 で保持する
  + x86/entry/64/compat: Fix x86/entry/64/compat: Preserve r8-r11 in int \$10x80

## Amazon Linux 2018.03.0.20210126.0
<a name="release-2018.03.0.20210126.0"></a>

更新されたパッケージ:
+ `bind-libs-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `bind-utils-9.8.2-0.68.rc1.85.amzn1.x86_64`
+ `ca-certificates-2018.2.22-65.1.23.amzn1.noarch`
+ `e2fsprogs-1.43.5-2.44.amzn1.x86_64`
+ `e2fsprogs-libs-1.43.5-2.44.amzn1.x86_64`
+ `ec2-net-utils-0.7-2.4.amzn1.noarch`
+ `ec2-utils-0.7-2.4.amzn1.noarch`
+ `expat-2.1.0-12.24.amzn1.x86_64`
+ `gnupg2-2.0.28-2.34.amzn1.x86_64`
+ `kernel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-devel-4.14.214-118.339.amzn1.x86_64`
+ `kernel-headers-4.14.214-118.339.amzn1.x86_64`
+ `kernel-tools-4.14.214-118.339.amzn1.x86_64`
+ `libblkid-2.23.2-63.33.amzn1.x86_64`
+ `libcom_err-1.43.5-2.44.amzn1.x86_64`
+ `libepoxy-1.2-3.3.amzn1.x86_64`
+ `libevdev-1.4.5-2.4.amzn1.x86_64`
+ `libmount-2.23.2-63.33.amzn1.x86_64`
+ `libsmartcols-2.23.2-63.33.amzn1.x86_64`
+ `libss-1.43.5-2.44.amzn1.x86_64`
+ `libuuid-2.23.2-63.33.amzn1.x86_64`
+ `libX11-1.6.0-2.2.13.amzn1.x86_64`
+ `libX11-common-1.6.0-2.2.13.amzn1.x86_64`
+ `libxslt-1.1.28-6.15.amzn1.x86_64`
+ `mtdev-1.1.2-5.4.amzn1.x86_64`
+ `python27-pip-9.0.3-1.28.amzn1.noarch`
+ `python27-setuptools-36.2.7-1.34.amzn1.noarch`
+ `ruby20-2.0.0.648-2.39.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-2.39.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-2.39.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-2.39.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-2.39.amzn1.x86_64`
+ `rubygems20-2.0.14.1-2.39.amzn1.noarch`
+ `sudo-1.8.23-9.56.amzn1.x86_64`
+ `system-release-2018.03-0.2.noarch`
+ `tzdata-2020d-2.76.amzn1.noarch`
+ `tzdata-java-2020d-2.76.amzn1.noarch`
+ `util-linux-2.23.2-63.33.amzn1.x86_64`
+ `vim-common-8.0.0503-1.47.amzn1.x86_64`
+ `vim-enhanced-8.0.0503-1.47.amzn1.x86_64`
+ `vim-filesystem-8.0.0503-1.47.amzn1.x86_64`
+ `vim-minimal-8.0.0503-1.47.amzn1.x86_64`
+ `xorg-x11-drv-evdev-2.9.2-1.7.amzn1.x86_64`
+ `xorg-x11-drv-vesa-2.3.4-1.8.amzn1.x86_64`
+ `xorg-x11-drv-void-1.4.1-1.8.amzn1.x86_64`
+ `xorg-x11-server-common-1.17.4-18.43.amzn1.x86_64`
+ `xorg-x11-server-Xorg-1.17.4-18.43.amzn1.x86_64`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.214 に再ベースする
+ 修正CVEs:
  + CVE-2019-19813 [btrfs: inode: Inode モードを検証して NULL ポインタの参照解除を回避する]
  + CVE-2019-19816 [btrfs: inode: Inode モードを検証して NULL ポインタの参照解除を回避する]
  + CVE-2020-29661 [tty: Fix ->pgrp locking in tiocspgrp()]
  + CVE-2020-29660 [tty: Fix ->session locking]
  + CVE-2020-27830 [スピークアップ: スピークアップの外部のスピークアップライン規律の設定を拒否]
  + CVE-2020-27815 [jfs: dbAdjTree での配列インデックスの境界チェックを修正]
  + CVE-2020-29568 [xen/xenbus: Allow watch discard events before queueing]
  + CVE-2020-29569 [xen-blkback: kthread\$1stop() の後に ring->xenblkd を NULL に設定する]
+ バックポートされた修正:
  + SMB3: SACLs の取得と設定のサポートを追加
  + SACLs の取得と設定のための SMB 2 サポートの追加
+  その他の修正:
  + mm: memcontrol: memory.stat レポートの過剰な複雑さを修正
  + PCI: pci\$1slot\$1release() NULL ポインタの参照解除を修正
  + ext4: fs 凍結と EA inode によるデッドロックの修正
  + ext4: ext4\$1free\$1data のメモリリークを修正
  + sched/deadline: sched\$1dl\$1global\$1validate() を修正
  + cifs: cifs\$1echo\$1request() でuse-after-freeを修正
  + btrfs: btrfs\$1get\$1extent の戻り値の混在を修正
  + btrfs: マウントで qgroup 設定を読み取るときに lockdep splat を修正

## Amazon Linux 2018.03.0.20201209.1
<a name="release-2018.03.0.20201209.1"></a>

メジャーアップデート: `curl`、、`openssl`および のセキュリティアップデート`python27`。

更新されたパッケージ:
+ `curl-7.61.1-12.95.amzn1.x86_64`
+ `kernel-4.14.203-116.332.amzn1.x86_64`
+ `kernel-tools-4.14.203-116.332.amzn1.x86_64`
+ `libcurl-7.61.1-12.95.amzn1.x86_64`
+ `openssl-1.0.2k-16.152.amzn1.x86_64`
+ `python27-2.7.18-2.140.amzn1.x86_64`
+ `python27-devel-2.7.18-2.140.amzn1.x86_64`
+ `python27-libs-2.7.18-2.140.amzn1.x86_64`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.203 に再ベースする
+ 修正CVEs:
  + CVE-2020-12352 [Bluetooth: A2MP: すべてのメンバーを初期化しない問題を修正]
  + CVE-2020-12351 [Bluetooth: L2CAP: ソケットベース以外のチャネルでの sk\$1filter の呼び出しを修正]
  + CVE-2020-24490 [Bluetooth: store\$1pending\$1adv\$1report のカーネル oops を修正]
  + CVE-2020-25211 [netfilter: ctnetlink: add a range check for l3/l4 protonum]
  + CVE-2020-0423 [境界: todo リストをリリースする際の UAF を修正]
  + CVE-2020-14386 [net/packet: tpacket\$1rcv のオーバーフローを修正]
+ その他の修正:
  + メモリ再利用の存在下での書き込みバック中のソフトロックアップの問題
  + CIFS 末尾の文字を修正

## Amazon Linux 2018.03.0.20201028.0
<a name="release-2018.03.0.20201028.0"></a>

更新されたパッケージ:
+ `amazon-ssm-agent`: `2.3.1319.0-1`から `3.0.161.0-1.`
+ `aws-cfn-bootstrap`: から `1.4-32.23`へ `1.4-34.24.`
+ `kernel`: から `4.14.193-113.317`へ `4.14.200-116.320.`
+ `kernel-devel`: から `4.14.193-113.317`へ `4.14.200-116.320.`
+ `kernel-headers`: から `4.14.193-113.317`へ `4.14.200-116.320.`
+ `kernel-tools`: から `4.14.193-113.317`へ `4.14.200-116.320.`
+ `libxml2`: から `2.9.1-6.4.40`へ `2.9.1-6.4.41.`
+ `libxml2-python27`: から `2.9.1-6.4.40`へ `2.9.1-6.4.41.`
+ `ntp`: から `4.2.8p12-1.41`へ `4.2.8p15-1.44.`
+ `ntpdate`: から `4.2.8p12-1.41`へ `4.2.8p15-1.44.`
+ `rpm`: から `4.11.3-40.77`へ `4.11.3-40.78.`
+ `rpm-build-libs`: から `4.11.3-40.77`へ `4.11.3-40.78.`
+ `rpm-libs`: から `4.11.3-40.77`へ `4.11.3-40.78.`
+ `rpm-python27`: から `4.11.3-40.77`へ `4.11.3-40.78.`
+ `tzdata`: `2019c-1.73`から `2020a-1.75.`
+ `tzdata-java`: `2019c-1.73`から `2020a-1.75.tzdata-2019c.173.amzn1.noarch` へ `tzdata-2020a-1.75.amzn1.noarch`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.200 に再ベースする
+ 修正CVEs:
  + CVE-2019-19448 [btrfs: try\$1merge\$1free\$1space に right\$1info がない場合のみ left\$1info を検索]
  + CVE-2020-25212 [nfs: getxattr カーネルパニックとメモリオーバーフローを修正]
  + CVE-2020-14331 [vgacon: スクロールバック処理でのチェックの欠落を修正]
  + CVE-2020-14314 [ext4: do\$1split() の潜在的な負の配列インデックスを修正]
  + CVE-2020-25285 [mm/hugetlb: hugetlb sysctl ハンドラー間の競合を修正]
  + CVE-2020-25641 [block: allow for\$1each\$1bvec to support zero len bvec]
  + CVE-2020-25211 [netfilter: ctnetlink: add a range check for l3/l4 protonum]
  + CVE-2020-12888 [vfio-pci: Invalidate mmaps and block MMIO access on disabled memory]
  + CVE-2020-25284 [rbd: マッピングとマッピング解除にグローバル CAP\$1SYS\$1ADMIN が必要]
  + CVE-2020-14390 [fbcon: remove soft scrollback code]
  + CVE-2020-25645 [geneve: add transport ports in route lookup for geneve]
+ その他の修正:
  + nfs: readdir キャッシュページの無効化の最適化
  + nfs: セキュリティラベルの長さがリセットされない問題を修正

## Amazon Linux 2018.03.0.20200918.0
<a name="release-2018.03.0.20200918.0"></a>

**注記**  
主な更新:  
削除済み `aws-api-tools-ec2-1.7.3.0-2.1.amzn1.noarch`

更新されたパッケージ:
+ `tzdata-2019c.173.amzn1.noarch`～`tzdata-2020a-1.75.amzn1.noarch`
+ `tzdata-java-2019c-1.73.amzn1.noarch`～`tzdata-java-2020a-1.75.amzn1.noarch`

## Amazon Linux 2018.03.0.20200904.0
<a name="release-2018.03.0.20200904.0"></a>

メジャーアップデート: カーネルAWS CLI、ruby、Python の CVE 修正に加え、 への更新。また、ファイル記述子の ulimit が 1024 より大きいシステムでの rpm 使用量の修正も含まれています。

更新されたパッケージ:
+ `aws-cli-1.18.107-1.55.amzn1.noarch`
+ `kernel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-devel-4.14.193-113.317.amzn1.x86_64`
+ `kernel-headers-4.14.193-113.317.amzn1.x86_64`
+ `kernel-tools-4.14.193-113.317.amzn1.x86_64`
+ `libxml2-2.9.1-6.4.40.amzn1.x86_64`
+ `libxml2-python27-2.9.1-6.4.40.amzn1.x86_64`
+ `python27-2.7.18-2.139.amzn1.x86_64`
+ `python27-botocore-1.17.31-1.72.amzn1.noarch`
+ `python27-devel-2.7.18-2.139.amzn1.x86_64`
+ `python27-libs-2.7.18-2.139.amzn1.x86_64`
+ `python27-rsa-3.4.1-1.9.amzn1.noarch`
+ `rpm-4.11.3-40.77.amzn1.x86_64`
+ `rpm-build-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-libs-4.11.3-40.77.amzn1.x86_64`
+ `rpm-python27-4.11.3-40.77.amzn1.x86_64`
+ `ruby20-2.0.0.648-1.33.amzn1.x86_64`
+ `ruby20-irb-2.0.0.648-1.33.amzn1.noarch`
+ `ruby20-libs-2.0.0.648-1.33.amzn1.x86_64`
+ `rubygem20-bigdecimal-1.2.0-1.33.amzn1.x86_64`
+ `rubygem20-json-1.8.3-1.53.amzn1.x86_64`
+ `rubygem20-psych-2.0.0-1.33.amzn1.x86_64`
+ `rubygems20-2.0.14.1-1.33.amzn1.noarch`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.193 に再ベースする
+ EFA をバージョン 1.9.0g に更新
+ 修正CVEs 
  + CVE-2020-16166 [random32: 割り込みとアクティビティの正味ランダム状態を更新する]
  + CVE-2020-14386 [net/packet: tpacket\$1rcv のオーバーフローを修正]

## Amazon Linux 2018.03.0.20200716.0
<a name="release-2018.03.0.20200716.0"></a>

**注記**  
主な更新:  
この AMI リリースには、[ここで](https://forums.aws.amazon.com/ann.jspa?annID=7804)公開されている廃止計画に従って警告を表示する更新された`aws-apitools-ec2`パッケージが付属しています。

更新されたパッケージ:
+ `amazon-ssm-agent-2.3.1319.0-1.amzn1.x86_64`
+ `aws-apitools-ec2-1.7.3.0-2.1.amzn1.noarch`
+ `bash-4.2.46-34.43.amzn1.x86_64`
+ `initscripts-9.03.58-1.40.amzn1.x86_64`
+ `kernel-4.14.186-110.268.amzn1.x86_64`
+ `kernel-tools-4.14.186-110.268.amzn1.x86_64`
+ `ibcgroup-0.40.rc1-5.15.amzn1.x86_64`
+ `microcode_ctl-2.1-47.39.amzn1.x86_64`

カーネルの更新:
+ カーネルをアップストリームの安定した 4.14.186 に再ベースする
+ ENA モジュールをバージョン 2.2.10 に更新する
+ 修正CVEs 
  + CVE-2018-20669 ['user\$1access\$1begin()' do 'access\$1ok()']
  + CVE-2019-19462 [kernel/relay.c: handle alloc\$1percpu return NULL in relay\$1open]
  + CVE-2020-0543 [マイクロコードでアドレス指定]
  + CVE-2020-10732 [fs/binfmt\$1elf.c: fill\$1thread\$1core\$1info() に初期化されたメモリを割り当てる]
  + CVE-2020-10757 [mm: mremap not considering huge pmd devmap を修正]
  + CVE-2020-10766 [x86/speculation: Prepare for per task indirect branch speculation control]
  + CVE-2020-10767 [x86/仕様: STIBP と拡張 IBRS に基づいて IBPB を強制無効にしない]
  + CVE-2020-10768 [x86/仕様: PR\$1SPEC\$1FORCE\$1DISABLE 間接ブランチの適用]
  + CVE-2020-12771 [bcache: btree\$1gc\$1coalesce の潜在的なデッドロック問題を修正]
  + CVE-2020-12888 [vfio-pci: Invalidate mmaps and block MMIO access on disabled memory]
+ スワップファイルのホールの禁止を修正 [iomap: don't allow holes in swapfiles]
+ キャッシュ情報の入力を修正 [ACPI/PPTT: アーキテクチャ的に不明なキャッシュタイプを処理する]
+ vfio/pci のメモリリークを修正 [vfio/pci: alloc\$1perm\$1bits() のメモリリークを修正]
+ btrfs でのエラー処理を修正 [btrfs: 直接 I/O bio を送信する際のエラー処理を修正]
+ ext4 での null ポインタの参照解除につながる競合を修正 [ext4: ext4\$1sync\$1parent() と rename() 間の競合を修正]
+ ext4 の null ポインタの参照解除を修正 [ext4: 修正エラーポインタの参照解除]
+ スラブアロケーターのメモリリークを修正 [mm/slub: sysfs\$1slab\$1add() のメモリリークを修正]

## Amazon Linux 2018.03.0.20200602.1
<a name="release-2018.03.0.20200602.1"></a>

主な更新:
+ Python 2.7 を最新のアップストリームバージョン - 2.7.18 に更新しました。
+ Amazon Linux は、Amazon Linux 1 (AL1) サポートタイムラインに従って、引き続き Python 2.7 のセキュリティ修正を提供します。AL1 に関するFAQs」を参照してください。
+ Sectigo 中間 CA の有効期限に関する ca-certificates の修正
+ 詳細については、[この](https://forums.aws.amazon.com/thread.jspa?threadID=322837&tstart=0)フォーラムスレッドを参照してください。
+ 5 つの CVEs の修正を含む新しいカーネル (以下を参照)

更新されたパッケージ:
+ `aws-cfn-bootstrap-1.4-32.23.amzn1`
+ `bind-libs-9.8.2-0.68.rc1.64.amzn1`
+ `bind-utils-9.8.2-0.68.rc1.64.amzn1`
+ `ca-certificates-2018.2.22-65.1.22.amzn1`
+ `kernel-4.14.181-108.257.amzn1`
+ `kernel-devel-4.14.181-108.257.amzn1`
+ `kernel-headers-4.14.181-108.257.amzn1`
+ `kernel-tools-4.14.181-108.257.amzn1`
+ `krb5-libs-1.15.1-46.48.amzn1`
+ `python27-2.7.18-1.137.amzn1`
+ `python27-devel-2.7.18-1.137.amzn1`
+ `python27-libs-2.7.18-1.137.amzn1`

カーネルの更新:
+ アップストリーム安定 4.14.181 への再ベースカーネル
+ ENA モジュールをバージョン 2.2.8 に更新
+ 修正 CVE:
  + CVE-2019-19319 [ext4: protect journal inode's blocks using block\$1validity]
  + CVE-2020-10751 [selinux: selinux\$1netlink\$1send() で複数のメッセージを適切に処理する]
  + CVE-2020-1749 [net: ipv6\$1stub: use ip6\$1dst\$1lookup\$1flow instead of ip6\$1dst\$1lookup]
  + CVE-2019-19768 [blktrace: RCU で q->blk\$1trace を保護する]
  + CVE-2020-12770 [scsi: sg: sg\$1remove\$1request in sg\$1write]
+ xen-blkfront [xen-blkfront: Delay flush till queue lock dropped] のデッドロック状態を修正しました。
+ ORC の巻き戻しの修正 [x86/unwind/orc: 非アクティブなタスクの wind\$1get\$1return\$1address\$1ptr() を修正]

## 2018 年 3 月 0.20200514 日更新
<a name="release-2018.03.0.20200514"></a>

主な更新:
+ cloud-init が IMDSv2 をサポートするようになりました
+ カーネルには重要な ALAS の修正が含まれています: https://alas.aws.amazon.com/ALAS-2020-1366.html
+ Java ALAS: https://alas.aws.amazon.com/ALAS-2020-1365.html
+ AWS CLIが 1.18.13-1.54 にアップグレードされました

更新されたパッケージ:
+ `aws-cli-1.18.13-1.54.amzn1`
+ `cloud-init-0.7.6-2.20.amzn1`
+ `ec2-net-utils-0.7-1.3.amzn1`
+ `ec2-utils-0.7-1.3.amzn1`
+ `expat-2.1.0-11.22.amzn1`
+ `java-1.7.0-openjdk-1.7.0.261-2.6.22.1.83.amzn1`
+ `kernel-4.14.177-107.254`
+ `libicu-50.2-4.0`
+ `libtirpc-0.2.4-0.16.15`
+ `python27-botocore-1.15.13-1.71`
+ `python27-colorama-0.4.1-4.8`
+ `yum-3.4.3-150.71`

カーネルの更新:
+ カーネルからアップストリームへの再ベース安定 4.14.177
+ CVE-2020-10711 [netlabel: cope with NULL catmap]
+ CVE-2020-12826 [exec\$1id を 64 ビットに拡張]
+ CVE-2020-12657 [block, bfq: bfq\$1idle\$1slice\$1timer\$1body で use-after-free を修正]
+ CVE-2020-11565 [mm: mempolicy: MPOL\$1PREFERRED には少なくとも 1 つの nodeid が必要です]
+ CVE-2020-8648 [vt: selection, close sel\$1buffer race]
+ CVE-2020-1094 [vhost: Check docket sk\$1family instead of call getname]
+ CVE-2020-8649 [vgacon: vgacon\$1invert\$1region で UAF を修正]
+ CVE-2020-8647 [vgacon: vgacon\$1invert\$1region で UAF を修正]
+ CVE-2020-8648 [vt: selection, close sel\$1buffer race]
+ ゼロスケジューラ修正で割る

## 更新されたカーネル
<a name="kernel-2018.03"></a>

Amazon Linux 1 (AL1) バージョン 2017.09 と Amazon Linux 1 (AL1) バージョン 2018.03 の主な違いは、新しいカーネル - Linux カーネル 4.14 を含めることです。

11/19/2018 更新: ENA ドライバーの更新: 低レイテンシーキュー (LLQ) を導入して平均レイテンシーとテールレイテンシーを改善する ENA ドライバーの更新。この更新により、CPU 使用率を向上させる受信チェックサムオフロードのサポートも追加されました。

## Amazon EC2 Systems Manager Patch Manager による大規模なセキュリティパッチ適用の自動化
<a name="ssm-2018.03"></a>

Amazon EC2 Systems Manager Patch Manager は Amazon Linux 1 (AL1) をサポートしています。これにより、Amazon Linux 1 (AL1) Amazon EC2 インスタンスのフリートの自動パッチ適用が可能になります。インスタンスをスキャンして欠落しているパッチがないか確認し、欠落しているすべてのパッチを自動的にインストールできます。

## 非推奨パッケージ
<a name="deprecated-2018.03"></a>
+ `gcc44`
+ `java-1.6.0-openjdk`
+ `mysql51`
+ `openssl097a`
+ `php53`
+ `php54`
+ `php55`
+ `php70 `
+ `postgresql8`
+ `python26`
+ `ruby18`
+ `ruby19`
+ `ruby21`
+ `ruby22`
+ `tomcat6`