Sistemas operativos y lenguajes de programación admitidos para Amazon Inspector - Amazon Inspector

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Sistemas operativos y lenguajes de programación admitidos para Amazon Inspector

Amazon Inspector puede analizar las aplicaciones de software que estén instaladas en:

  • Instancias de Amazon Elastic Compute Cloud (Amazon EC2)

    nota

    En el caso de EC2 las instancias de Amazon, Amazon Inspector puede analizar las vulnerabilidades de los paquetes en los sistemas operativos que admiten el escaneo basado en agentes. Amazon Inspector también puede buscar vulnerabilidades de paquetes en sistemas operativos y lenguajes de programación que admiten el análisis híbrido. Amazon Inspector no analiza las vulnerabilidades de la cadena de herramientas. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.

  • Imágenes de contenedor almacenadas en repositorios de Amazon Elastic Container Registry (Amazon ECR)

    nota

    Para imágenes de contenedor de ECR, Amazon Inspector puede analizar las vulnerabilidades del sistema operativo y del paquete de lenguaje de programación. Amazon Inspector no analiza las vulnerabilidades de la cadena de herramientas en Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.

  • AWS Lambda funciones

    nota

    Para las funciones de Lambda, Amazon Inspector puede analizar vulnerabilidades del paquete de lenguaje de programación y vulnerabilidades de código. Amazon Inspector no analiza las vulnerabilidades de la cadena de herramientas. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.

Cuando Amazon Inspector escanea los recursos, Amazon Inspector obtiene más de 50 fuentes de datos para generar hallazgos sobre vulnerabilidades y exposiciones comunes (CVEs). Algunos ejemplos de estas fuentes son los avisos de seguridad de los proveedores, las fuentes de datos y las fuentes de inteligencia de amenazas, así como también la Base de datos nacional de vulnerabilidades (NVD) y MITRE. Amazon Inspector actualiza los datos de vulnerabilidad de las fuentes al menos una vez al día.

Para que Amazon Inspector analice un recurso, el recurso debe ejecutar un sistema operativo compatible o utilizar un lenguaje de programación admitido. En los temas de esta sección se indican los sistemas operativos, los lenguajes de programación y los tiempos de ejecución que Amazon Inspector admite para distintos recursos y tipos de análisis. También incluyen una lista de los sistemas operativos descontinuados.

nota

Amazon Inspector solo puede ofrecer compatibilidad limitada con un sistema operativo una vez que el proveedor suspende la compatibilidad con este.

Sistemas operativos compatibles

En esta sección se muestran los sistemas operativos compatibles con Amazon Inspector.

Sistemas operativos compatibles: Amazon EC2 scan

En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite para escanear EC2 instancias de Amazon. Especifica el aviso de seguridad del proveedor para cada sistema operativo y qué sistemas operativos admiten el análisis basado en agentes y el análisis sin agentes.

Al utilizar el método de análisis basado en agentes, se configura el agente de SSM para que realice análisis continuos en todas las instancias elegibles. Amazon Inspector recomienda que configure una versión del agente de SSM superior a la 3.2.2086.0. Para obtener más información, consulte Uso del agente SSM en la Guía del usuario de Amazon EC2 Systems Manager.

Las detecciones del sistema operativo Linux solo se admiten para el repositorio predeterminado del administrador de paquetes (rpm y dpkg) y no incluyen aplicaciones de terceros, repositorios de soporte extendido (RHEL EUS, E4S, AUS y TUS) ni repositorios opcionales (flujos de aplicaciones). Amazon Inspector analiza el núcleo en ejecución en busca de vulnerabilidades. En algunos sistemas operativos, como Ubuntu, es necesario reiniciar el sistema para que las actualizaciones se muestren en los resultados activos.

Sistema operativo Versión Avisos de seguridad del proveedor Compatibilidad con el análisis sin agente Compatibilidad con el análisis basado en agentes
AlmaLinux 8 CVE de errata
AlmaLinux 9 CVE de errata
AlmaLinux 10 CVE de errata
Amazon Linux (AL2) AL2 CVE de errata de ALAS
Amazon Linux 2023 (AL2023) AL2023 CVE de errata de ALAS
Bottle Rocket 1.7.0 y versiones posteriores CVE de errata No
Debian Server (Bullseye) 11 DSA CVE
Debian Server (Bookworm) 12 DSA CVE
Servidor Debian (Trixie) 13 DSA CVE
Fedora 42 Errata CVE
OpenSUSE Leap 15.6 CVE de errata
Oracle Linux (Oracle) 8 CVE de errata
Oracle Linux (Oracle) 9 CVE de errata
Oracle Linux (Oracle) 10 CVE de errata
Red Hat Enterprise Linux (RHEL) 8 RHEL VEX CVE
Red Hat Enterprise Linux (RHEL) 9 RHEL VEX CVE
Red Hat Enterprise Linux (RHEL) 10 RHEL VEX CVE
Rocky Linux 8 CVE de errata
Rocky Linux 9 CVE de errata
Rocky Linux 10 CVE de errata
SUSE Linux Enterprise Server (SLES) 15.6 SUSE CVE
SUSE Linux Enterprise Server (SLES) 15.7 SUSE CVE
Ubuntu (Xenial) 16,04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Bionic) 18,04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Focal) 20,04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Jammy) 22.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Noble Numbat) 24.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Plucky Puffin) 25.04 USN
Windows Server 2016 MSKB No
Windows Server 2019 MSKB No
Windows Server 2022 MSKB No
Windows Server 2025 MSKB No
macOS (Mojave) 10.14 APPLE-SA No
macOS (Catalina) 10.15 APPLE-SA No
macOS (Big Sur) 11 APPLE-SA No
macOS (Monterey) 12 APPLE-SA No
macOS (Ventura) 13 APPLE-SA No
macOS (Sonoma) 14 APPLE-SA No
macOS (Sequoia) 15 APPLE-SA No

Sistemas operativos admitidos: análisis de Amazon ECR con Amazon Inspector

En la siguiente tabla se muestran los sistemas operativos que Amazon Inspector admite para el análisis de imágenes de contenedores en repositorios de Amazon ECR. También especifica el aviso de seguridad del proveedor para cada sistema operativo.

Sistema operativo Versión Avisos de seguridad del proveedor
AlmaLinux 8 Errata CVE
AlmaLinux 9 Errata CVE
AlmaLinux 10 Errata CVE
Alpine Linux (Alpine) 3.20 Errata CVE
Alpine Linux (Alpine) 3.21 Errata CVE
Alpine Linux (Alpine) 3.22 Errata CVE
Alpine Linux (Alpine) 3.23 Errata CVE
Amazon Linux (AL2) AL2 CVE
Amazon Linux 2023 (AL2023) AL2023 CVE
BusyBox MITRE CVE
Chainguard Errata CVE
Debian Server (Bullseye) 11 DSA CVE
Debian Server (Bookworm) 12 DSA CVE
Debian Server (Trixie) 13 DSA CVE
Fedora 42 Errata CVE
Minimus Errata CVE
OpenSUSE Leap 15.6 Errata CVE
Oracle Linux (Oracle) 8 Errata CVE
Oracle Linux (Oracle) 9 Errata CVE
Oracle Linux (Oracle) 10 Errata CVE
Photon OS 4 Errata CVE
Photon OS 5 Errata CVE
Red Hat Enterprise Linux (RHEL) 8 RHEL VEX CVE
Red Hat Enterprise Linux (RHEL) 9 RHEL VEX CVE
Red Hat Enterprise Linux (RHEL) 10 RHEL VEX CVE
Rocky Linux 8 Errata CVE
Rocky Linux 9 Errata CVE
Rocky Linux 10 Errata CVE
SUSE Linux Enterprise Server (SLES) 15.6 SUSE CVE
SUSE Linux Enterprise Server (SLES) 15.7 SUSE CVE
Ubuntu (Xenial) 16.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Bionic) 18.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Focal) 20.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Jammy) 22.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Noble Numbat) 24.04 USN, Ubuntu Pro (esm-infra & esm-apps)
Ubuntu (Plucky Puffin) 25.04 USN
Wolfi Errata CVE

Sistemas operativos admitidos: análisis del CIS

En la siguiente tabla se muestran los sistemas operativos que Amazon Inspector admite para análisis del CIS. También especifica la versión de referencia del CIS para cada sistema operativo.

nota

Los estándares CIS están diseñados para los sistemas operativos x86_64. Es posible que algunas comprobaciones no se evalúen o devuelvan instrucciones de corrección no válidas en los recursos basados en ARM.

Sistema operativo Versión Versión de referencia del CIS
Amazon Linux 2 AL2 3.0.0
Amazon Linux 2023 AL2023 1.0.0
Red Hat Enterprise Linux (RHEL) 8 3.0.0
Red Hat Enterprise Linux (RHEL) 9 2.0.0
Rocky Linux 8 2.0.0
Rocky Linux 9 1.0.0
SUSE Linux Enterprise Server 15 2.0.1
Ubuntu (Bionic) 18,04 2.2.0
Ubuntu (Focal) 20,04 3.0.0
Ubuntu (Jammy) 22.04 2.0.0
Ubuntu (Noble Numbat) 24.04 1.0.0
Windows Server 2016 3.0.0
Windows Server 2019 4.0.0
Windows Server 2022 4.0.0
Windows Server 2025 1.0.0

Sistemas operativos compatibles: Amazon Inspector Scan API

En la siguiente tabla se muestran los sistemas operativos admitidos para la API de Escaneo de Amazon Inspector. Para obtener más información, consulte la referencia ScanSbomde la API de Amazon Inspector V2.

Sistema operativo Versión
AlmaLinux 8 8
AlmaLinux 9
AlmaLinux 10
Alpine Linux 3.20
Alpine Linux 3.21
Alpine Linux 3.22
Alpine Linux 3.23
Amazon Linux 2
Amazon Linux 2023
Bottlerocket
BusyBox 1.36.0+
Chainguard
Debian 11
Debian 12
Debian 13
Debian Sid
Fedora 42
macOS 11+
MinimOS
OpenSUSE 15.6
Oracle Linux 8
Oracle Linux 9
Oracle Linux 10
Photon OS 4
Photon OS 5
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 9
Red Hat Enterprise Linux 10
Rocky Linux 8
Rocky Linux 9
Rocky Linux 10
SUSE Server 15.6
SUSE Server 15.7
Ubuntu 16,04
Ubuntu 18,04
Ubuntu 20,04
Ubuntu 22.04
Ubuntu 24.04
Ubuntu 25,04
Wolfi Linux

Sistemas operativos retirados

En la siguiente tabla se enumeran los sistemas operativos que se suspendieron y cuándo se suspendieron.

Aunque Amazon Inspector no ofrece soporte completo para sistemas operativos discontinuados, Amazon Inspector sigue escaneando las EC2 instancias de Amazon y las imágenes de contenedores de Amazon ECR en las que se ejecutan. Como práctica recomendada de seguridad, recomendamos cambiar a una versión compatible. Los hallazgos que Amazon Inspector genere para sistemas operativos discontinuados deben utilizarse únicamente con fines informativos.

De acuerdo con la política del proveedor, los sistemas operativos discontinuados ya no reciben actualizaciones de parches. Es posible que no se publiquen nuevos avisos de seguridad para los sistemas operativos descontinuados. Los proveedores pueden eliminar los avisos de seguridad existentes y las detecciones de sus fuentes para sistemas operativos que alcanzan el final de la compatibilidad estándar. Como resultado, Amazon Inspector puede dejar de generar hallazgos de forma conocida CVEs.

Sistema operativo Versión Fecha de retirada
Alpine Linux (Alpine) 3.2 1 de mayo de 2017
Alpine Linux (Alpine) 3.3 1 de noviembre de 2017
Alpine Linux (Alpine) 3.4 1 de mayo de 2018
Alpine Linux (Alpine) 3.5 1 de noviembre de 2018
Alpine Linux (Alpine) 3.6 1 de mayo de 2019
Alpine Linux (Alpine) 3.7 1 de noviembre de 2019
Alpine Linux (Alpine) 3.8 1 de mayo de 2020
Alpine Linux (Alpine) 3.9 1 de noviembre de 2020
Alpine Linux (Alpine) 3.10 1 de mayo de 2021
Alpine Linux (Alpine) 3.11 1 de noviembre de 2021
Alpine Linux (Alpine) 3.12 1 de mayo de 2022
Alpine Linux (Alpine) 3.13 1 de noviembre de 2022
Alpine Linux (Alpine) 3.14 1 de mayo de 2023
Alpine Linux (Alpine) 3.15 1 de noviembre de 2023
Alpine Linux (Alpine) 3.16 23 de mayo de 2024
Alpine Linux (Alpine) 3.17 22 de noviembre de 2024
Alpine Linux (Alpine) 3.18 9 de mayo de 2025
Alpine Linux (Alpine) 3,19 1 de noviembre de 2025
Amazon Linux (AL1) 2012 31 de diciembre de 2021
CentOS Linux (CentOS) 7 30 de junio de 2024
CentOS Linux (CentOS) 8 31 de diciembre de 2021
Servidor Debian (Jessie) 8 30 de junio de 2020
Servidor Debian (Stretch) 9 30 de junio de 2022
Debian Server (Buster) 10 30 de junio de 2024
Fedora 33 30 de noviembre de 2021
Fedora 34 7 de junio de 2022
Fedora 35 13 de diciembre de 2022
Fedora 36 16 de mayo de 2023
Fedora 37 15 de diciembre de 2023
Fedora 38 21 de mayo de 2024
Fedora 39 26 de noviembre de 2024
Fedora 40 13 de mayo de 2025
Fedora 41 19 de noviembre de 2025
OpenSUSE Leap 15.2 1 de diciembre de 2021
OpenSUSE Leap 15.3 1 de diciembre de 2022
OpenSUSE Leap 15.4 7 de diciembre de 2023
OpenSUSE Leap 15.5 31 de diciembre de 2024
Oracle Linux (Oracle) 6 1 de marzo de 2021
Oracle Linux (Oracle) 7 31 de diciembre de 2024
Photon OS 2 2 de diciembre de 2021
Photon OS 3 1 de marzo de 2024
Red Hat Enterprise Linux (RHEL) 6 30 de junio de 2020
Red Hat Enterprise Linux (RHEL) 7 30 de junio de 2024
SUSE Linux Enterprise Server (SLES) 12 30 de junio de 2016
SUSE Linux Enterprise Server (SLES) 12.1 31 de mayo de 2017
SUSE Linux Enterprise Server (SLES) 12.2 31 de marzo de 2018
SUSE Linux Enterprise Server (SLES) 12.3 30 de junio de 2019
SUSE Linux Enterprise Server (SLES) 12.4 30 de junio de 2020
SUSE Linux Enterprise Server (SLES) 12,5 31 de octubre de 2024
SUSE Linux Enterprise Server (SLES) 15 31 de diciembre de 2019
SUSE Linux Enterprise Server (SLES) 15.1 31 de enero de 2021
SUSE Linux Enterprise Server (SLES) 15.2 31 de diciembre de 2021
SUSE Linux Enterprise Server (SLES) 15.3 31 de diciembre de 2022
SUSE Linux Enterprise Server (SLES) 15.4 31 de diciembre de 2023
SUSE Linux Enterprise Server (SLES) 15.5 31 de diciembre de 2024
Ubuntu (Trusty) 12.04 28 de abril de 2017
Ubuntu (Trusty) 14.04 1 de abril de 2024
Ubuntu (Groovy) 20,10 22 de julio de 2021
Ubuntu (Hirsute) 21,04 20 de enero de 2022
Ubuntu (Impish) 21.10 31 de julio de 2022
Ubuntu (cinético) 22.10 20 de julio de 2023
Ubuntu (Lunar Lobster) 23,04 25 de enero de 2024
Ubuntu (Mantic Minotaur) 23.10 11 de julio de 2024
Ubuntu (Oracular Oriole) 24,10 10 de julio de 2025
Windows Server 2012 10 de octubre de 2023
Windows Server 2012 R2 10 de octubre de 2023

Lenguajes de programación admitidos

En esta sección se muestran los lenguajes de programación compatibles con Amazon Inspector.

Lenguajes de programación compatibles: Amazon EC2 Agentless Scanning

Actualmente, Amazon Inspector admite los siguientes lenguajes de programación para realizar escaneos sin agente en instancias de Amazon EC2 aptas. Para obtener más información, consulte análisis sin agente.

nota

Amazon Inspector no analiza las vulnerabilidades de la cadena de herramientas en Go y Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.

  • C#

  • Go

  • Java

  • JavaScript

  • PHP

  • Python

  • Ruby

  • Rust

Lenguajes de programación compatibles: Amazon EC2 Deep Inspection

Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al realizar escaneos de inspección profunda en instancias de Amazon EC2 Linux. Para obtener más información, consulte Inspección profunda de Amazon Inspector para instancias de Amazon EC2 basadas en Linux.

  • Java (formatos de archivo .ear, .jar, .par y .war)

  • JavaScript

  • Python

Amazon Inspector utiliza Systems Manager Distributor para implementar el complemento y realizar una inspección exhaustiva de su EC2 instancia de Amazon.

nota

La inspección profunda no se admite en los sistemas operativos Bottlerocket.

Para realizar escaneos de inspección exhaustivos, Systems Manager Distributor y Amazon Inspector deben ser compatibles con el sistema operativo de su EC2 instancia de Amazon. Para obtener información sobre los sistemas operativos compatibles en el Distribuidor de Systems Manager, consulte Plataformas y arquitecturas de paquetes compatibles en la Guía del usuario de Systems Manager.

Lenguajes de programación admitidos: análisis de Amazon ECR

Amazon Inspector admite actualmente los siguientes lenguajes de programación cuando se analizan las imágenes de contenedores en los repositorios de Amazon ECR:

nota

Amazon Inspector no analiza las vulnerabilidades de la cadena de herramientas en Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades. En el Python caso de las aplicaciones que utilizan Chainguardbibliotecas, Amazon Inspector reconoce las correcciones de seguridad respaldadas y las excluye de los resultados.

  • C#

  • Go

  • Cadena de herramientas de Go

  • Java

  • Java JDK

  • JavaScript

  • PHP

  • Python(incluidas las bibliotecas) Chainguard

  • Ruby

  • Rust

Tiempos de ejecución admitidos

En esta sección se muestran los tiempos de ejecución que Amazon Inspector admite.

Tiempos de ejecución admitidos: análisis estándar de Lambda con Amazon Inspector

El análisis estándar de Lambda de Amazon Inspector actualmente admite los tiempos de ejecución siguientes para los lenguajes de programación que puede usar al analizar funciones de Lambda para buscar vulnerabilidades en paquetes de software de terceros:

nota

Amazon Inspector no analiza las vulnerabilidades de la cadena de herramientas en Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.

  • Go

    • go1.x

  • Java

    • java8

    • java8.al2

    • java11

    • java17

    • java21

  • .NET

    • .NET 6

    • .NET 8

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

    • nodejs22.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

    • python3.13

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3

  • Custom runtimes

    • AL2

    • AL2023

Tiempos de ejecución admitidos: análisis de código de Lambda con Amazon Inspector

El análisis de código de Lambda de Amazon Inspector admite actualmente los siguientes tiempos de ejecución para los lenguajes de programación que puede usar al analizar funciones de Lambda para buscar vulnerabilidades en el código:

  • Java

    • java8

    • java8.al2

    • java11

    • java17

  • .NET

    • .NET 6

    • .NET 8

  • Node.js

    • nodejs12.x

    • nodejs14.x

    • nodejs16.x

    • nodejs18.x

    • nodejs20.x

  • Python

    • python3.7

    • python3.8

    • python3.9

    • python3.10

    • python3.11

    • python3.12

  • Ruby

    • ruby2.7

    • ruby3.2

    • ruby3.3