Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Vulnérabilités et expositions courantes (CVE) : vulnérabilités de sécurité corrigées dans ElastiCache

Mode de mise au point
Vulnérabilités et expositions courantes (CVE) : vulnérabilités de sécurité corrigées dans ElastiCache - Amazon ElastiCache

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vulnérabilités et expositions courantes (CVE) est une liste d'entrées pour les vulnérabilités de cybersécurité connues du public. Chaque entrée est un lien qui contient un numéro d'identification, une description et au moins une référence publique. Vous trouverez sur cette page une liste des failles de sécurité qui ont été corrigées dans ElastiCache.

Nous vous recommandons de toujours passer aux dernières versions de ElastiCache Valkey, Redis OSS ou ElastiCache Memcached afin de vous protéger contre les vulnérabilités connues. Lorsque vous utilisez un cache ElastiCache sans serveur, les correctifs CVE sont automatiquement appliqués à votre cache. Lorsque vous utilisez des clusters conçus par vos soins avec Valkey ou Redis OSS, le composant PATCH est ElastiCache exposé. Par exemple, lors de l'utilisation ElastiCache de la version 6.2.6 de Redis OSS, la version majeure est 6, la version mineure est 2 et la version du correctif est 6. Les versions PATCH sont destinées aux corrections de bogues rétrocompatibles, aux correctifs de sécurité et aux modifications non fonctionnelles.

Vous pouvez utiliser le tableau suivant pour vérifier si une version particulière de ElastiCache Valkey et Redis OSS contient un correctif pour une vulnérabilité de sécurité spécifique. Si votre cluster ElastiCache Valkey ou Redis OSS exécute une version sans le correctif de sécurité, reportez-vous au tableau ci-dessous et prenez les mesures nécessaires. Vous pouvez soit effectuer une mise à niveau vers une version plus récente de ElastiCache Valkey ou Redis OSS contenant le correctif, soit, si vous utilisez une version contenant le correctif, vous assurer que la dernière mise à jour du service est appliquée en vous référant à. Gestion des mises à jour de service pour les clusters conçus par vos soins Pour plus d'informations sur les versions de ElastiCache moteur prises en charge et sur la procédure de mise à niveau, consultezVersions du moteur et mise à niveau dans ElastiCache.

Note
  • Si un CVE est traité dans une ElastiCache version, cela signifie qu'il est également traité dans les versions plus récentes. Ainsi, par exemple, si une vulnérabilité est corrigée dans ElastiCache la version 6.0.5 de Redis OSS, elle se poursuit dans les versions 6.2.6, 7.0.7 et 7.1.

  • Un astérisque (*) dans le tableau suivant indique que la dernière mise à jour de service doit être appliquée ElastiCache pour le cluster Redis OSS exécutant la version ElastiCache pour Redis OSS spécifiée afin de corriger la vulnérabilité de sécurité. Pour plus d'informations sur la façon de vérifier que la dernière mise à jour de service est appliquée ElastiCache pour la version Redis OSS sur laquelle votre cluster s'exécute, consultezGestion des mises à jour de service pour les clusters conçus par vos soins.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.