Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Scannez les images pour détecter les vulnérabilités du système d'exploitation dans Amazon ECR

Mode de mise au point
Scannez les images pour détecter les vulnérabilités du système d'exploitation dans Amazon ECR - Amazon ECR

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon ECR propose deux versions de l'analyse de base qui utilisent la base de données Common Vulnerabilities and Exposures (CVEs) :

  • AWS numérisation de base native : utilise la technologie AWS native, qui est désormais GA et recommandée. Cette analyse de base améliorée est conçue pour fournir aux clients de meilleurs résultats d'analyse et une détection des vulnérabilités sur un large éventail de systèmes d'exploitation courants. Cela permet aux clients de renforcer encore la sécurité des images de leurs conteneurs. Tous les nouveaux registres de clients sont intégrés par défaut à cette version améliorée.

  • Numérisation de base Clair : version de numérisation de base précédente qui utilise le projet open source Clair et est obsolète. Pour plus d'informations sur Clair, voir Clair on GitHub.

La numérisation AWS native et la numérisation de base Clair sont prises en charge dans toutes les régions répertoriées dans AWS Services par région, à l'exception de celles qui ont été ajoutées après septembre 2024. Le support de Clair étant obsolète, Clair ne sera pas pris en charge dans les nouvelles régions au fur et à mesure de leur ajout et ne sera plus pris en charge dans toutes les régions à compter du 1er octobre 2025.

Amazon ECR utilise la gravité d'un CVE à partir de la source de distribution en amont, si elle est disponible. Dans le cas contraire, le score CVSS (Common Vulnerability Scoring System) est utilisé. Le score CVSS peut être utilisé pour obtenir l'évaluation de gravité de la vulnérabilité NVD. Pour en savoir plus, consultez NVD Vulnerability Gravity Ratings.

Les deux versions d'Amazon ECR Basic Scanning prennent en charge les filtres permettant de spécifier les référentiels à analyser en mode push. Tous les référentiels qui ne correspondent pas à un filtre de numérisation en mode push sont définis sur la fréquence d'analyse manuelle, ce qui signifie que vous devez démarrer l'analyse manuellement. Une image peut être numérisée une fois toutes les 24 heures. Les 24 heures incluent le scan initial sur push, si configuré, et tous les scans manuels.

Vous pouvez récupérer les derniers résultats de numérisation d'image achevée pour chaque image. Lorsqu'une numérisation d'image est terminée, Amazon ECR envoie un événement à Amazon EventBridge. Pour de plus amples informations, veuillez consulter ECRÉvénements Amazon et EventBridge.

Support du système d'exploitation pour la numérisation de base et la numérisation de base améliorée

Pour des raisons de sécurité et pour garantir une couverture continue, nous vous recommandons de continuer à utiliser les versions prises en charge d'un système d'exploitation. Conformément à la politique du fournisseur, les systèmes d'exploitation abandonnés ne sont plus mis à jour avec des correctifs et, dans de nombreux cas, de nouveaux avis de sécurité ne sont plus publiés à leur sujet. En outre, certains fournisseurs suppriment les alertes de sécurité et les détections existantes de leurs flux lorsqu'un système d'exploitation concerné atteint la fin du support standard. Lorsqu'une distribution perd le support de son fournisseur, Amazon ECR peut ne plus prendre en charge son analyse pour détecter les vulnérabilités. Tous les résultats générés par Amazon ECR concernant un système d'exploitation abandonné doivent être utilisés à titre informatif uniquement. Vous trouverez ci-dessous la liste des systèmes d'exploitation et des versions actuellement pris en charge.

Système d'exploitation Version AWS base native Clair basique
Alpine Linux (Alpine) 3,21 Oui Non
Alpine Linux (Alpine) 3,20 Oui Oui
Alpine Linux (Alpine) 3,19 Oui Oui
Alpine Linux (Alpine) 3,18 Oui Oui
Amazon Linux (2AL2) AL2 Oui Oui
Amazon Linux 2023 (AL2023) AL2023 Oui Oui
Serveur Debian (Bookworm) 12 Oui Oui
Serveur Debian (Bullseye) 11 Oui Oui
Oracle Linux (Oracle) 9 Oui Oui
Oracle Linux (Oracle) 8 Oui Oui
Oracle Linux (Oracle) 7 Oui Oui
Ubuntu (Noble) 24,04 Oui Non
Ubuntu (Lunar) 23,04 Oui Oui
Ubuntu (Jammy) 22.04 (LITRES) Oui Oui
Ubuntu (Focal) 20.04 (LITRES) Oui Oui
Ubuntu (Bionic) 18,04 (ESM) Oui Oui
Ubuntu (Xenial) 16,04 (ESM) Oui Oui
Red Hat Enterprise Linux (RHEL) 9 Oui Oui
Red Hat Enterprise Linux (RHEL) 8 Oui Oui
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.