Vulnerabilidades e exposições comuns (CVE): vulnerabilidades de segurança abordadas em ElastiCache - Amazon ElastiCache

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Vulnerabilidades e exposições comuns (CVE): vulnerabilidades de segurança abordadas em ElastiCache

Vulnerabilidades e exposições comuns (CVE) é uma lista de entradas para vulnerabilidades de segurança cibernética conhecidas publicamente. Cada entrada é um link que contém um número de identificação, uma descrição e pelo menos uma referência pública. Você pode encontrar nesta página uma lista de vulnerabilidades de segurança que foram abordadas em ElastiCache.

Recomendamos que você sempre atualize para as versões mais recentes do ElastiCache Valkey, Redis OSS ou ElastiCache Memcached para se proteger contra vulnerabilidades conhecidas. Ao operar um cache ElastiCache sem servidor, as CVE correções são aplicadas automaticamente ao seu cache. Ao operar clusters autoprojetados com Valkey ou RedisOSS, ElastiCache expõe o componente. PATCH Por exemplo, ao usar a versão 6.2.6 ElastiCache (RedisOSS), a versão principal é 6, a versão secundária é 2 e a versão do patch é 6. PATCHas versões são para correções de bugs compatíveis com versões anteriores, correções de segurança e alterações não funcionais.

Você pode usar a tabela a seguir para verificar se uma versão específica do ElastiCache Valkey e do Redis OSS tem uma correção para uma vulnerabilidade de segurança específica. Se seu OSS cluster ElastiCache Valkey ou Redis estiver executando uma versão sem a correção de segurança, consulte a tabela abaixo e tome medidas. Você pode atualizar para uma OSS versão mais recente do ElastiCache Valkey ou do Redis contendo a correção ou, se estiver em uma versão que contenha a correção, verifique se a atualização de serviço mais recente foi aplicada consultando a. Gerenciando atualizações de serviços para clusters autoprojetados Para obter mais informações sobre as versões suportadas ElastiCache do mecanismo e como fazer o upgrade, consulteVersões e atualizações do motor em ElastiCache.

nota
  • Se a CVE for endereçado em uma ElastiCache versão, significa que também é endereçado nas versões mais recentes. Então, por exemplo, se uma vulnerabilidade for abordada na versão 6.0.5 ElastiCache (RedisOSS), isso continuará nas versões 6.2.6, 7.0.7 e 7.1.

  • Um asterisco (*) na tabela a seguir indica que você deve ter a atualização de serviço mais recente aplicada ao cluster ElastiCache (RedisOSS) que executa a versão ElastiCache (RedisOSS) especificada para resolver a vulnerabilidade de segurança. Para obter mais informações sobre como verificar se a atualização de serviço mais recente foi aplicada à versão ElastiCache (RedisOSS) na qual seu cluster está sendo executado, consulteGerenciando atualizações de serviços para clusters autoprojetados.