Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Systèmes d'exploitation et langages de programmation pris en charge pour Amazon Inspector

Mode de mise au point
Systèmes d'exploitation et langages de programmation pris en charge pour Amazon Inspector - Amazon Inspector

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Amazon Inspector peut scanner les applications logicielles installées sur les sites suivants :

  • Instances Amazon Elastic Compute Cloud (Amazon EC2)

    Note

    Pour les EC2 instances Amazon, Amazon Inspector peut détecter les vulnérabilités des packages dans les systèmes d'exploitation qui prennent en charge le scan basé sur des agents. Amazon Inspector peut également détecter les vulnérabilités des packages dans les systèmes d'exploitation et les langages de programmation qui prennent en charge le scan hybride. Amazon Inspector ne recherche pas les vulnérabilités de la chaîne d'outils. La version du compilateur de langage de programmation utilisée pour créer l'application introduit ces vulnérabilités.

  • Images de conteneurs stockées dans les référentiels Amazon Elastic Container Registry (Amazon ECR)

    Note

    Pour les images de conteneurs ECR, Amazon Inspector peut détecter les vulnérabilités du système d'exploitation et des packages de langage de programmation. Amazon Inspector ne recherche pas les vulnérabilités de la chaîne d'outils dans Rust. La version du compilateur de langage de programmation utilisée pour créer l'application introduit ces vulnérabilités.

  • AWS Lambda fonctions

    Note

    Pour les fonctions Lambda, Amazon Inspector peut détecter les vulnérabilités des packages de langage de programmation et les vulnérabilités du code. Amazon Inspector ne recherche pas les vulnérabilités de la chaîne d'outils. La version du compilateur de langage de programmation utilisée pour créer l'application introduit ces vulnérabilités.

Lorsqu'Amazon Inspector analyse les ressources, Amazon Inspector s'approvisionne dans plus de 50 flux de données pour identifier les vulnérabilités et les risques courants (CVEs). Parmi ces sources, on peut citer les avis de sécurité des fournisseurs, les flux de données et les flux de renseignements sur les menaces, ainsi que la base de données nationale sur les vulnérabilités (NVD) et le MITRE. Amazon Inspector met à jour les données de vulnérabilité à partir des flux sources au moins une fois par jour.

Pour qu'Amazon Inspector puisse scanner une ressource, celle-ci doit exécuter un système d'exploitation compatible ou utiliser un langage de programmation compatible. Les rubriques de cette section répertorient les systèmes d'exploitation, les langages de programmation et les environnements d'exécution pris en charge par Amazon Inspector pour les différentes ressources et types de scan. Ils répertorient également les systèmes d'exploitation abandonnés.

Note

Amazon Inspector ne peut fournir qu'une assistance limitée pour un système d'exploitation une fois qu'un fournisseur a mis fin au support du système d'exploitation.

Systèmes d’exploitation pris en charge

Cette section répertorie les systèmes d'exploitation pris en charge par Amazon Inspector.

Systèmes d'exploitation pris en charge : Amazon EC2 Scanning

Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour l'analyse des EC2 instances Amazon. Il indique l'avis de sécurité du fournisseur pour chaque système d'exploitation et indique quels systèmes d'exploitation prennent en charge l'analyse par agent et l'analyse sans agent.

Lorsque vous utilisez la méthode d'analyse basée sur un agent, vous configurez l'agent SSM pour effectuer des analyses continues sur toutes les instances éligibles. Amazon Inspector vous recommande de configurer une version de l'agent SSM supérieure à 3.2.2086.0. Pour plus d'informations, consultez la section Travailler avec l'agent SSM dans le guide de l'utilisateur d'Amazon EC2 Systems Manager.

Les détections du système d'exploitation Linux ne sont prises en charge que pour le référentiel du gestionnaire de packages par défaut (rpm et dpkg) et n'incluent pas les applications tierces, les référentiels de support étendu (RHEL EUS, E4S, AUS et TUS) et les référentiels facultatifs (flux d'applications). Amazon Inspector analyse le noyau en cours d'exécution à la recherche de vulnérabilités. Pour certains systèmes d'exploitation, tels que Ubuntu, un redémarrage est nécessaire pour que les mises à niveau apparaissent dans les résultats actifs.

Système d’exploitation Version Conseils de sécurité destinés aux fournisseurs Support de numérisation sans agent Support de numérisation basé sur un agent
AlmaLinux 8 ALSA Oui Oui
AlmaLinux 9 ALSA Oui Oui
Amazon Linux (AL2) AL2 HÉLAS Oui Oui
Amazon Linux 2023 (AL2023) AL2023 HÉLAS Oui Oui
Bottlerocket 1.7.0 et versions ultérieures GHSA, CVE Non Oui
Serveur Debian (Bullseye) 11 DSA Oui Oui
Serveur Debian (Bookworm) 12 DSA Oui Oui
Fedora 40 CVE Oui Oui
Fedora 41 CVE Oui Oui
openSUSE Leap 15,6 CVE Oui Oui
Oracle Linux (Oracle) 8 ELSA Oui Oui
Oracle Linux (Oracle) 9 ELSA Oui Oui
Red Hat Enterprise Linux (RHEL) 8 RHSA Oui Oui
Red Hat Enterprise Linux (RHEL) 9 RHSA Oui Oui
Rocky Linux 8 RLSA Oui Oui
Rocky Linux 9 RLSA Oui Oui
SUSE Linux Enterprise Server (SLES) 15,6 GROTTE DE SUSE Oui Oui
Ubuntu (Xenial) 16,04 USB, Ubuntu Pro (esm-infra et esm-apps) Oui Oui
Ubuntu (Bionic) 18,04 USB, Ubuntu Pro (esm-infra et esm-apps) Oui Oui
Ubuntu (Focal) 20,04 USB, Ubuntu Pro (esm-infra et esm-apps) Oui Oui
Ubuntu (Jammy) 22,04 USB, Ubuntu Pro (esm-infra et esm-apps) Oui Oui
Ubuntu (Noble Numbat) 24.04 USN, Ubuntu Pro (esm-infra & esm-apps) Oui Oui
Ubuntu (Oracular Oriole) 24.10 USN Oui Oui
Windows Server 2016 MSKB Non Oui
Windows Server 2019 MSKB Non Oui
Windows Server 2022 MSKB Non Oui
Windows Server 2025 MSKB Non Oui
macOS (Mojave) 10.14 APPLE-SA Non Oui
macOS (Catalina) 10.15 APPLE-SA Non Oui
macOS (Big Sur) 11 APPLE-SA Non Oui
macOS (Monterey) 12 APPLE-SA Non Oui
macOS (Ventura) 13 APPLE-SA Non Oui
macOS (Sonoma) 14 APPLE-SA Non Oui

Systèmes d'exploitation pris en charge : numérisation Amazon ECR avec Amazon Inspector

Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour la numérisation d'images de conteneurs dans les référentiels Amazon ECR. Il indique également l'avis de sécurité du fournisseur pour chaque système d'exploitation.

Système d’exploitation Version Conseils de sécurité destinés aux fournisseurs
Alpine Linux (Alpine) 3.18 Alpine SecDB
Alpine Linux (Alpine) 3.19 Alpine SecDB
Alpine Linux (Alpine) 3.20 Alpine SecDB
Alpine Linux (Alpine) 3.21 Alpine SecDB
AlmaLinux 8 ALSA
AlmaLinux 9 ALSA
Amazon Linux (AL2) AL2 ALAS
Amazon Linux 2023 (AL2023) AL2023 ALAS
Chainguard CVE
Debian Server (Bullseye) 11 DSA
Debian Server (Bookworm) 12 DSA
Fedora 40 CVE
Fedora 41 CVE
openSUSE Leap 15,6 CVE
Oracle Linux (Oracle) 8 ELSA
Oracle Linux (Oracle) 9 ELSA
Photon OS 4 PHSA
Photon OS 5 PHSA
Red Hat Enterprise Linux (RHEL) 8 RHSA
Red Hat Enterprise Linux (RHEL) 9 RHSA
Rocky Linux 8 RLSA
Rocky Linux 9 RLSA
SUSE Linux Enterprise Server (SLES) 15.6 SUSE CVE
Ubuntu (Xenial) 16.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Bionic) 18.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Focal) 20.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Jammy) 22.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Noble Numbat) 24.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Oracular Oriole) 24.10 USN
Wolfi CVE

Systèmes d'exploitation pris en charge : scan CIS

Le tableau suivant répertorie les systèmes d'exploitation pris en charge par Amazon Inspector pour les scans CIS. Il indique également la version de référence CIS pour chaque système d'exploitation.

Note

Les normes CIS sont destinées aux systèmes d'exploitation x86_64. Certaines vérifications peuvent ne pas être évaluées ou renvoyer des instructions de correction non valides sur les ressources basées sur ARM.

Système d’exploitation Version Version de référence CIS
Amazon Linux 2 AL2 3.0.0
Amazon Linux 2023 AL2023 1.0.0
Red Hat Enterprise Linux (RHEL) 8 3.0.0
Red Hat Enterprise Linux (RHEL) 9 2.0.0
Rocky Linux 8 2.0.0
Rocky Linux 9 1.0.0
Ubuntu (Bonic) 18,04 2.1.0
Ubuntu (Focal) 20,04 2.0.1
Ubuntu (Jammy) 22,04 1.0.0
Ubuntu (Noble Numbat) 24,04 1.0.0
Windows Server 2016 3.0.0
Windows Server 2019 2.0.0
Windows Server 2022 2.0.0

Systèmes d'exploitation abandonnés

Les tableaux suivants indiquent quels systèmes d'exploitation ont été abandonnés et à quel moment ils l'ont été.

Même si Amazon Inspector ne fournit pas un support complet pour les systèmes d'exploitation abandonnés suivants, Amazon Inspector continue de scanner les EC2 instances Amazon et les images des conteneurs Amazon ECR qui les exécutent. Pour des raisons de sécurité, nous vous recommandons de passer à la version prise en charge d'un système d'exploitation abandonné. Les résultats générés par Amazon Inspector pour un système d'exploitation abandonné doivent être utilisés à titre informatif uniquement.

Conformément à la politique du fournisseur, les systèmes d'exploitation suivants ne reçoivent plus de mises à jour correctives. Il est possible que de nouveaux avis de sécurité ne soient pas publiés pour les systèmes d'exploitation abandonnés. Les fournisseurs peuvent supprimer les alertes de sécurité et les détections existantes de leurs flux pour les systèmes d'exploitation qui atteignent la fin du support standard. Par conséquent, Amazon Inspector peut arrêter de générer des résultats pour des données connues CVEs.

Systèmes d'exploitation abandonnés : Amazon EC2 Scanning

Système d’exploitation Version Interrompu
Amazon Linux (AL1) 2012 31 décembre 2021
CentOS Linux (CentOS) 7 30 juin 2024
CentOS Linux (CentOS) 8 31 décembre 2021
Serveur Debian (Jessie) 8 30 juin 2020
Serveur Debian (Stretch) 9 30 juin 2022
Serveur Debian (Buster) 10 30 juin 2024
Fedora 33 30 novembre 2021
Fedora 34 7 juin 2022
Fedora 35 13 décembre 2022
Fedora 36 16 mai 2023
Fedora 37 15 décembre 2023
Fedora 38 21 mai 2024
Fedora 39 26 novembre 2024
openSUSE Leap 15,2 1er décembre 2021
OpenSUSE Leap 15.3 1er décembre 2022
openSUSE Leap 15,4 7 décembre 2023
OpenSUSE Leap 15.5 December 31, 2024
Oracle Linux (Oracle) 6 1er mars 2021
Oracle Linux (Oracle) 7 31 décembre 2024
Red Hat Enterprise Linux (RHEL) 6 30 novembre 2020
Red Hat Enterprise Linux (RHEL) 7 30 juin 2024
SUSE Linux Enterprise Server (SLES) 12 30 juin 2016
SUSE Linux Enterprise Server (SLES) 12.1 31 mai 2017
SUSE Linux Enterprise Server (SLES) 12.2 31 mars 2018
SUSE Linux Enterprise Server (SLES) 12.3 30 juin 2019
SUSE Linux Enterprise Server (SLES) 12.4 30 juin 2020
SUSE Linux Enterprise Server (SLES) 12,5 31 octobre 2024
SUSE Linux Enterprise Server (SLES) 15 31 décembre 2019
SUSE Linux Enterprise Server (SLES) 15.1 31 janvier 2021
SUSE Linux Enterprise Server (SLES) 15,2 31 décembre 2021
SUSE Linux Enterprise Server (SLES) 15,3 31 décembre 2022
SUSE Linux Enterprise Server (SLES) 15,4 31 décembre 2023
SUSE Linux Enterprise Server (SLES) 15,5 31 décembre 2024
Ubuntu (Fidèle) 12,04 28 avril 2017
Ubuntu (Fidèle) 14,04 1er avril 2024
Ubuntu (Groovy) 20,10 22 juillet 2021
Ubuntu (Hirsute) 21,04 20 janvier 2022
Ubuntu (Impish) 21,10 31 juillet 2022
Ubuntu (Kinetic) 22.10 July 20, 2023
Ubuntu (Lunar Lobster) 23.04 January 25, 2024
Ubuntu (Minotaure mantique) 23,10 11 juillet 2024
Windows Server 2012 10 octobre 2023
Windows Server 2012 R2 10 octobre 2023

Systèmes d'exploitation abandonnés : analyse Amazon ECR

Système d’exploitation Version Interrompu
Alpine Linux (Alpine) 3.2 1er mai 2017
Alpine Linux (Alpine) 3.3 1er novembre 2017
Alpine Linux (Alpine) 3.4 1 mai 2018
Alpine Linux (Alpine) 3,5 1er novembre 2018
Alpine Linux (Alpine) 3.6 1er mai 2019
Alpine Linux (Alpine) 3.7 1er novembre 2019
Alpine Linux (Alpine) 3.8 1er mai 2020
Alpine Linux (Alpine) 3.9 1er novembre 2020
Alpine Linux (Alpine) 3,10 1er mai 2021
Alpine Linux (Alpine) 3,11 1er novembre 2021
Alpine Linux (Alpine) 3,12 1er mai 2022
Alpine Linux (Alpine) 3.13 1er novembre 2022
Alpine Linux (Alpine) 3.14 May 1, 2023
Alpine Linux (Alpine) 3.15 November 1, 2023
Alpine Linux (Alpine) 3.16 May 23, 2024
Alpine Linux (Alpine) 3.17 November 22, 2024
Amazon Linux (AL1) 2012 31 décembre 2021
CentOS Linux (CentOS) 7 30 juin 2024
CentOS Linux (CentOS) 8 31 décembre 2021
Serveur Debian (Jessie) 8 30 juin 2020
Serveur Debian (Stretch) 9 30 juin 2022
Serveur Debian (Buster) 10 30 juin 2024
Fedora 33 30 novembre 2021
Fedora 34 7 juin 2022
Fedora 35 13 décembre 2022
Fedora 36 16 mai 2023
Fedora 37 15 décembre 2023
Fedora 38 21 mai 2024
Fedora 39 26 novembre 2024
openSUSE Leap 15,2 1er décembre 2021
OpenSUSE Leap 15.3 1er décembre 2022
OpenSUSE Leap 15.4 December 7, 2023
OpenSUSE Leap 15.5 December 31, 2024
Oracle Linux (Oracle) 6 1er mars 2021
Oracle Linux (Oracle) 7 31 décembre 2024
Photon OS 2 2 décembre 2021
Photon OS 3 1er mars 2024
Red Hat Enterprise Linux (RHEL) 6 30 juin 2020
Red Hat Enterprise Linux (RHEL) 7 30 juin 2024
SUSE Linux Enterprise Server (SLES) 12 30 juin 2016
SUSE Linux Enterprise Server (SLES) 12.1 31 mai 2017
SUSE Linux Enterprise Server (SLES) 12.2 31 mars 2018
SUSE Linux Enterprise Server (SLES) 12.3 30 juin 2019
SUSE Linux Enterprise Server (SLES) 12.4 30 juin 2020
SUSE Linux Enterprise Server (SLES) 12,5 31 octobre 2024
SUSE Linux Enterprise Server (SLES) 15 31 décembre 2019
SUSE Linux Enterprise Server (SLES) 15.1 31 janvier 2021
SUSE Linux Enterprise Server (SLES) 15,2 31 décembre 2021
SUSE Linux Enterprise Server (SLES) 15,3 31 décembre 2022
SUSE Linux Enterprise Server (SLES) 15,4 31 décembre 2023
SUSE Linux Enterprise Server (SLES) 15,5 31 décembre 2024
Ubuntu (Fidèle) 12,04 28 avril 2017
Ubuntu (Fidèle) 14,04 1er avril 2024
Ubuntu (Groovy) 20,10 22 juillet 2021
Ubuntu (Hirsute) 21,04 20 janvier 2022
Ubuntu (Impish) 21,10 31 juillet 2022
Ubuntu (Kinetic) 22.10 July 20, 2023
Ubuntu (Lunar Lobster) 23.04 January 25, 2024
Ubuntu (Minotaure mantique) 23,10 11 juillet 2024

Langages de programmation pris en charge

Cette section répertorie les langages de programmation pris en charge par Amazon Inspector.

Langages de programmation pris en charge : Amazon EC2 Agentless Scanning

Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de l'exécution de scans sans agent sur des EC2 instances Amazon éligibles. Pour plus d'informations, consultez la section Analyse sans agent.

Note

Amazon Inspector ne recherche pas les vulnérabilités de la chaîne d'outils dans Go and Rust. La version du compilateur de langage de programmation utilisée pour créer l'application introduit ces vulnérabilités.

  • C#

  • Go

  • Java

  • JavaScript

  • PHP

  • Python

  • Ruby

  • Rust

Langages de programmation pris en charge : Amazon EC2 Deep Inspection

Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de l'exécution de scans d'inspection approfondis sur les instances Amazon EC2 Linux. Pour plus d'informations, consultez l'inspection approfondie d'Amazon Inspector pour les instances Amazon EC2 basées sur Linux.

  • Java (formats d'archive .ear, .jar, .par et .war)

  • JavaScript

  • Python

Amazon Inspector utilise Systems Manager Distributor pour déployer le plugin afin d'inspecter en profondeur votre EC2 instance Amazon.

Note

L'inspection approfondie n'est pas prise en charge pour les systèmes d'exploitation Bottlerocket.

Pour effectuer des analyses d'inspection approfondies, Systems Manager Distributor et Amazon Inspector doivent prendre en charge le système d'exploitation de votre EC2 instance Amazon. Pour plus d'informations sur les systèmes d'exploitation pris en charge dans Systems Manager Distributor, consultez la section Plateformes et architectures de packages prises en charge dans le Guide de l'utilisateur de Systems Manager.

Langages de programmation pris en charge : Amazon ECR scan

Amazon Inspector prend actuellement en charge les langages de programmation suivants lors de la numérisation d'images de conteneurs dans les référentiels Amazon ECR :

Note

Amazon Inspector ne recherche pas les vulnérabilités de la chaîne d'outils dans Rust. La version du compilateur de langage de programmation utilisée pour créer l'application introduit ces vulnérabilités.

  • C#

  • Go

  • Go chaîne d'outils

  • Java

  • Java JDK

  • JavaScript

  • PHP

  • Python

  • Ruby

  • Rust

Environnements d'exécution pris en charge

Cette section répertorie les environnements d'exécution pris en charge par Amazon Inspector.

Runtimes pris en charge : analyse standard Amazon Inspector Lambda

Le scan standard Amazon Inspector Lambda prend actuellement en charge les environnements d'exécution suivants pour les langages de programmation qu'il peut utiliser lors de l'analyse des fonctions Lambda à la recherche de vulnérabilités dans des progiciels tiers :

Note

Amazon Inspector ne recherche pas les vulnérabilités de la chaîne d'outils dans Go and Rust. La version du compilateur de langage de programmation utilisée pour créer l'application introduit ces vulnérabilités.

  • Go

    • go1.x

  • Java

    • java8

    • java8.al2

    • java11

    • java17

    • java21

  • .NET

    • .NET 6

    • .NET 8

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

    • nodejs22.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

    • python3.13

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3

  • Custom runtimes

    • AL2

    • AL2023

Runtimes pris en charge : analyse du code Lambda par Amazon Inspector

Le scan de code Lambda par Amazon Inspector prend actuellement en charge les environnements d'exécution suivants pour les langages de programmation qu'il peut utiliser lors de l'analyse des fonctions Lambda à la recherche de vulnérabilités dans le code :

  • Java

    • java8

    • java8.al2

    • java11

    • java17

  • .NET

    • .NET 6

    • .NET 8

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.