Häufige Sicherheitslücken und Risiken (CVE): Sicherheitslücken, die behoben wurden in ElastiCache - Amazon ElastiCache

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Häufige Sicherheitslücken und Risiken (CVE): Sicherheitslücken, die behoben wurden in ElastiCache

Common Vulnerabilities and Exposures (CVE) ist eine Liste von Einträgen für öffentlich bekannte Cybersicherheitslücken. Jeder Eintrag ist ein Link, der eine Identifikationsnummer, eine Beschreibung und mindestens eine öffentliche Referenz enthält. Auf dieser Seite finden Sie eine Liste von Sicherheitslücken, die unter behoben wurden ElastiCache.

Wir empfehlen Ihnen, immer auf die neuesten ElastiCache Valkey-, Redis OSS - oder ElastiCache Memcached-Versionen zu aktualisieren, um vor bekannten Sicherheitslücken geschützt zu sein. Wenn Sie einen ElastiCache serverlosen Cache betreiben, werden CVE Fixes automatisch auf Ihren Cache angewendet. Wenn Sie selbst entworfene Cluster mit Valkey oder Redis betreibenOSS, ElastiCache wird die Komponente verfügbar gemacht. PATCH Wenn Sie beispielsweise ElastiCache (RedisOSS) Version 6.2.6 verwenden, ist die Hauptversion 6, die Nebenversion ist 2 und die Patch-Version ist 6. PATCHVersionen sind für abwärtskompatible Bugfixes, Sicherheitskorrekturen und nicht funktionale Änderungen vorgesehen.

Anhand der folgenden Tabelle können Sie überprüfen, ob eine bestimmte Version von ElastiCache Valkey und Redis eine Lösung für eine bestimmte OSS Sicherheitslücke enthält. Wenn auf Ihrem ElastiCache Valkey- oder OSS Redis-Cluster eine Version ohne den Sicherheitsfix ausgeführt wird, lesen Sie in der folgenden Tabelle nach und ergreifen Sie Maßnahmen. Sie können entweder ein Upgrade auf eine neuere ElastiCache Valkey- oder OSS Redis-Version durchführen, die den Fix enthält, oder wenn Sie eine Version verwenden, die den Fix enthält, stellen Sie anhand von sicher, dass Sie das neueste Service-Update installiert haben, indem Sie auf. Verwaltung von Service-Updates für selbst entworfene Cluster Weitere Informationen zu den unterstützten ElastiCache Engine-Versionen und zur Durchführung eines Upgrades finden Sie unter. Motorversionen und Aufrüstung in ElastiCache

Anmerkung
  • Wenn a in einer ElastiCache Version adressiert CVE wird, bedeutet dies, dass es auch in den neueren Versionen adressiert ist. Wenn also beispielsweise eine Sicherheitslücke in ElastiCache (RedisOSS) Version 6.0.5 behoben wird, gilt dies auch für die Versionen 6.2.6, 7.0.7 und 7.1.

  • Ein Sternchen (*) in der folgenden Tabelle gibt an, dass Sie das neueste Service-Update für den (Redis-OSS) Cluster installiert haben müssen, auf dem die angegebene ElastiCache (Redis-OSS) Version ausgeführt wird, um die ElastiCache Sicherheitslücke zu beheben. Weitere Informationen darüber, wie Sie überprüfen können, ob Sie das neueste Service-Update für die ElastiCache (Redis-OSS) Version installiert haben, auf der Ihr Cluster ausgeführt wird, finden Sie unter. Verwaltung von Service-Updates für selbst entworfene Cluster

ElastiCache (Redis OSS -) Version CVEsAdressiert

Redis 6.0.5 OSS

CVE-2022-24735 *, -2022-24736 * CVE

OSSRedis 6.2.6

CVE-2022-24834 *, -2022-35977 *, -2022-36021 *, CVE-2022-24735, -2022-24736 CVE CVE CVE

Rot OSS ist 7.0.7

CVE-2023-41056 *, CVE-2022-24834 *, -2022-35977, -2022-36021, -2022-24735, -2022-24736 CVE CVE CVE CVE

OSSRot ist 7.1.0

CVE-2023-41056 , -2022-24834, -2022-35977, -2022-36021, CVE-2022-24735, -2022-24736 CVE CVE CVE CVE