九個安全漏洞讓Redis並不能提供高可用性與高可靠性
歷史:
- 版本 1 (2021-10-05 19:15)
Neues Advisory
- 版本 2 (2021-10-20 09:39)
適用於 Oracle Linux 8 (aarch64, x86_64) 和 Red Hat Enterprise Linux 8 (x86_64, aarch64)、8.4 Extended Update Support 8.4 (x86_64, aarch64) 和 Red Hat Enterprise Linux Server - AUS / TUS 8.4 ( x86_64) 'redis: 5' 準備解決 CVE-2021-32626、CVE-2021-32627、CVE-2021-32628、CVE-2021-32687、CVE-2021-32675 和 CVE-2091-2021-2021-2021-32621。
- 版本 3 (2021-10-21 17:32)
對於“redis: 5”模組,還提供了適用於 Red Hat Enterprise Linux 8.1 EUS 和 8.2 EUS (x86_64, aarch64) 以及 Red Hat Linux Enterprise Server 8.2 AUS / TUS (x86_64) 的安全更新。對於 RHEL 7(伺服器、工作站)和 RHEL 7.7(伺服器)的 Red Hat Software Collections 1,“rh-redis5-redis”的安全更新可用於修復漏洞。此外,“redis: 6”模組的安全更新可用於解決 Red Hat Enterprise Linux 8 中的漏洞,包括 Red Hat Enterprise Linux - Extended Update Support 8.4 (x86_64, aarch64) 和 Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64),以及 Oracle Linux 8 (x86_64, aarch64)。CVE-2021-32672 和 CVE-2021-32762 未列在任何相關的安全公告中。
- 版本 4 (2021-10-26 09:56)
Red Hat 已針對 Red Hat OpenStack Platform 10 (Newton) 和 13 (Queens) 釋出了 Redis 安全更新以解決這些漏洞。
- 版本 5 (2021-11-05 15:32)
“redis”版本 3 的安全更新可用於 Debian 9 Stretch (LTS):3.2.6-3 + deb9u8 以解決漏洞 CVE-2021-32626、CVE-2021-32672、CVE-2021-32675、CVE- 2021-32687、CVE-2021-32762 和 CVE-2021-41099。
- 版本 6 (2021-11-08 09:22)
版本 5:5.0.14-1 + deb10u1 可用於 Debian 10 Buster(oldstable),版本 5:6.0.16-1 + deb11u1 by 'redis' 可作為 Debian 11 Bullseye(穩定版)的安全更新。這將軟體更新到版本 5.0.14,該版本還修復了 CVE-2021-32761 漏洞,低許可權的攻擊者可以遠端利用該漏洞執行任意程式程式碼並窺探資訊。
受影響的軟體
中介軟體伺服器 開發
受影響的平臺
Linux甲骨文
描述:
攻擊者可以遠端利用多個漏洞來窺探資訊、執行任意程式程式碼並進行拒絕服務 (DoS) 攻擊。大多數要利用的漏洞都需要標準許可權。製造商確認漏洞併發布版本 5.0.14、6.0.16 和 6.2.6 以進行更正。對於 Fedora 33 和 Fedora 34,安全更新以“redis-6.0.16-1.fc33”和“redis-6.2.6-1.fc34”包的形式提供,處於“測試”狀態以修復漏洞.
弱點:
CVE-2021-32626
Redis 漏洞允許執行任意程式程式碼
CVE-2021-32627
Redis 漏洞允許執行任意程式程式碼
CVE-2021-32628
Redis 漏洞允許執行任意程式程式碼
CVE-2021-32672
Redis 中的漏洞使資訊可以被監視
CVE-2021-32675
Redis 漏洞啟用拒絕服務攻擊
CVE-2021-32687
Redis 的一個弱點是可以執行任何程式程式碼
CVE-2021-32761
Redis 的一個弱點是可以執行任何程式程式碼
CVE-2021-32762
Redis 漏洞允許執行任意程式程式碼
CVE-2021-41099
Redis 漏洞允許執行任意程式程式碼
點選標題
相關文章
- 騰訊雲Redis全面升級,效能提升400%,可用性高達5個9Redis
- Redis高可用分散式內部交流(九)Redis分散式
- WebSphere 反向投資者: 高可用性(重申)與持續可用性Web
- HBase可用性分析與高可用實踐
- Redis 設計與實現 (九)--LuaRedis
- Honeycomb使用Apache Kafka為資料攝取提供高可用性緩衝管道ApacheKafka
- Redis叢集與高可用Redis
- 5、pgpool-II高可用性(一)資料庫的高可用性資料庫
- Kafka Streams 2.5提供更高的高可用性和互動式查詢 - confluentKafka
- .1.7.2 應用程式高可用性與服務和FAN
- 理解HDFS高可用性架構架構
- 九個步驟讓你成為PHP專家PHP
- Facebook 這類網站如何處理數十億請求並保持高可用性的?網站
- 九、Redis之流水線Redis
- IIHS:調查顯示自動駕駛汽車並不能讓道路完全安全自動駕駛
- Redis系列(九):Redis的事務機制Redis
- 深入剖析Redis系列(二) - Redis哨兵模式與高可用叢集Redis模式
- 資料庫高可用性簡史資料庫
- Timesten學習3(高可用性)
- 選擇高可用性解決方案
- MMM實現mysql高可用性薦MySql
- redis通訊與高可用叢集原理Redis
- Veeam代理解決方案,讓可用性永續
- Redis 入門指南九:Redis 有序集合(sorted set)Redis
- 高可用性系統在大眾點評的實踐與經驗
- 系統裡存在安全漏洞的九大高危區域
- SQL Server中的高可用性概覽SQLServer
- MySQL資料庫的高可用性分析MySql資料庫
- GitHub 的 MySQL 高可用性實踐分享GithubMySql
- MySQL高可用性之MySQL+DRBD+HeartbeatMySql
- Redis 基礎、高階特性與效能調優Redis
- Redis基礎、高階特性與效能調優Redis
- Redis系列2:資料持久化提高可用性Redis持久化
- 避免踩坑:如何防止Apache Kafka丟失資料? Kafka中那些為追求高可用性而忽視的高可靠性配置引數 - SoftwareMill技術部落格ApacheKafkaREM
- emca時提示主機名不能有下劃線並且不能超過32個字元字元
- redis學習(九) redis事務和redis指令碼的比較Redis指令碼
- 讓 gRPC 提供 REST 服務RPCREST
- 九個Console命令,讓js除錯更簡單JS除錯