Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Scannez les images pour détecter les vulnérabilités du système d'exploitation sur Amazon ECR
Note
Il est recommandé d'utiliser la version améliorée de la numérisation de base.
Amazon ECR propose deux versions de l'analyse de base qui utilisent la base de données Common Vulnerabilities and Exposures (CVEs) :
-
Version améliorée de la numérisation de base qui utilise la technologie AWS native (AWS_NATIVE).
-
La version de numérisation de base précédente qui utilise le projet open source Clair. Pour plus d'informations sur Clair, voir Clair
on GitHub.
Amazon ECR utilise la sévérité d'une source CVE de distribution en amont si elle est disponible. Dans le cas contraire, le score du Common Vulnerability Scoring System (CVSS) est utilisé. Le CVSS score peut être utilisé pour obtenir le niveau de gravité de la NVD vulnérabilité. Pour plus d'informations, consultez la section Évaluations de gravité des NVD vulnérabilités
Les deux versions d'Amazon ECR Basic Scanning prennent en charge les filtres permettant de spécifier les référentiels à analyser en mode push. Tous les référentiels qui ne correspondent pas à un filtre de numérisation en mode push sont définis sur la fréquence d'analyse manuelle, ce qui signifie que vous devez démarrer l'analyse manuellement. Une image peut être numérisée une fois toutes les 24 heures. Les 24 heures incluent le scan initial sur push, si configuré, et tous les scans manuels.
Vous pouvez récupérer les derniers résultats de numérisation d'image achevée pour chaque image. Lorsqu'une numérisation d'image est terminée, Amazon ECR envoie un événement à Amazon EventBridge. Pour de plus amples informations, veuillez consulter ECRÉvénements Amazon et EventBridge.
Support du système d'exploitation pour la numérisation de base et la numérisation de base améliorée
Pour des raisons de sécurité et pour garantir une couverture continue, nous vous recommandons de continuer à utiliser les versions prises en charge d'un système d'exploitation. Conformément à la politique du fournisseur, les systèmes d'exploitation abandonnés ne sont plus mis à jour avec des correctifs et, dans de nombreux cas, de nouveaux avis de sécurité ne sont plus publiés à leur sujet. En outre, certains fournisseurs suppriment les alertes de sécurité et les détections existantes de leurs flux lorsqu'un système d'exploitation concerné atteint la fin du support standard. Lorsqu'une distribution perd le support de son fournisseur, Amazon ECR peut ne plus prendre en charge son analyse pour détecter les vulnérabilités. Tous les résultats générés par ECR Amazon concernant un système d'exploitation abandonné doivent être utilisés à titre informatif uniquement. Vous trouverez ci-dessous la liste des systèmes d'exploitation et des versions actuellement pris en charge.
Système d'exploitation | Version |
---|---|
Alpine Linux (Alpine) | 3,19 |
Alpine Linux (Alpine) | 3,18 |
Alpine Linux (Alpine) | 3,17 |
Alpine Linux (Alpine) | 3,16 |
Alpine Linux (Alpine) | 3,20 |
Amazon Linux (2AL2) | AL2 |
Amazon Linux 2023 (AL2023) | AL2023 |
CentOS Linux (CentOS) | 7 |
Serveur Debian (Bookworm) | 12 |
Serveur Debian (Bullseye) | 11 |
Serveur Debian (Buster) | 10 |
Oracle Linux (Oracle) | 9 |
Oracle Linux (Oracle) | 8 |
Oracle Linux (Oracle) | 7 |
Ubuntu (Lunar) | 23,04 |
Ubuntu (Jammy) | 22,04 () LTS |
Ubuntu (Focal) | 20,04 () LTS |
Ubuntu (Bionic) | 18,04 () ESM |
Ubuntu (Xenial) | 16,04 () ESM |
Ubuntu (Fidèle) | 14,04 () ESM |
Red Hat Enterprise Linux (RHEL) | 7 |
Red Hat Enterprise Linux (RHEL) | 8 |
Red Hat Enterprise Linux (RHEL) | 9 |