Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Vulnérabilités et expositions courantes (CVE) : vulnérabilités de sécurité corrigées dans ElastiCache
Common Vulnerabilities and Exposures (CVE) est une liste d'entrées relatives à des vulnérabilités de cybersécurité connues du public. Chaque entrée est un lien qui contient un numéro d'identification, une description et au moins une référence publique. Vous trouverez sur cette page une liste des failles de sécurité qui ont été corrigées dans ElastiCache.
Nous vous recommandons de toujours passer aux dernières versions de ElastiCache Valkey, Redis OSS ou ElastiCache Memcached afin de vous protéger contre les vulnérabilités connues. Lorsque vous utilisez un cache ElastiCache sans serveur, les CVE correctifs sont automatiquement appliqués à votre cache. Lorsque vous utilisez des clusters conçus par vos soins avec Valkey ou RedisOSS, ElastiCache expose le composant. PATCH Par exemple, lorsque vous utilisez la version 6.2.6 ElastiCache (RedisOSS), la version majeure est 6, la version mineure est 2 et la version patch est 6. PATCHles versions concernent les corrections de bogues rétrocompatibles, les correctifs de sécurité et les modifications non fonctionnelles.
Vous pouvez utiliser le tableau suivant pour vérifier si une version particulière de ElastiCache Valkey et Redis OSS contient un correctif pour une vulnérabilité de sécurité spécifique. Si votre OSS cluster ElastiCache Valkey ou Redis exécute une version sans le correctif de sécurité, reportez-vous au tableau ci-dessous et prenez les mesures nécessaires. Vous pouvez soit passer à une OSS version plus récente de ElastiCache Valkey ou Redis contenant le correctif, soit, si vous utilisez une version contenant le correctif, assurez-vous que la dernière mise à jour du service a été appliquée en vous référant à. Gestion des mises à jour de service pour les clusters conçus par vos soins Pour plus d'informations sur les versions de ElastiCache moteur prises en charge et sur la procédure de mise à niveau, consultezVersions du moteur et mise à niveau dans ElastiCache.
Note
Si a CVE est traité dans une ElastiCache version, cela signifie qu'il est également traité dans les versions plus récentes. Ainsi, par exemple, si une vulnérabilité est corrigée dans la version 6.0.5 ElastiCache (RedisOSS), cela se poursuit pour les versions 6.2.6, 7.0.7 et 7.1.
Un astérisque (*) dans le tableau suivant indique que la dernière mise à jour de service doit être appliquée au cluster ElastiCache (RedisOSS) exécutant la version ElastiCache (RedisOSS) spécifiée afin de corriger la vulnérabilité de sécurité. Pour plus d'informations sur la façon de vérifier que la dernière mise à jour de service est appliquée à la version ElastiCache (RedisOSS) sur laquelle votre cluster est exécuté, consultezGestion des mises à jour de service pour les clusters conçus par vos soins.