Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Sistemas operativos y lenguajes de programación admitidos para Amazon Inspector
Amazon Inspector puede analizar las aplicaciones de software que estén instaladas en:
-
Instancias de Amazon Elastic Compute Cloud (Amazon EC2)
nota
En el caso de EC2 las instancias de Amazon, Amazon Inspector puede analizar las vulnerabilidades de los paquetes en los sistemas operativos que admiten el escaneo basado en agentes. Amazon Inspector también puede buscar vulnerabilidades de paquetes en sistemas operativos y lenguajes de programación que admiten el escaneo híbrido. Amazon Inspector no busca vulnerabilidades en la cadena de herramientas. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.
-
Imágenes de contenedor almacenadas en repositorios de Amazon Elastic Container Registry (Amazon ECR)
nota
Para imágenes de contenedor de ECR, Amazon Inspector puede analizar las vulnerabilidades del sistema operativo y del paquete de lenguaje de programación. Amazon Inspector no busca vulnerabilidades en la cadena de herramientas en Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.
-
AWS Lambda funciones
nota
En el caso de las funciones Lambda, Amazon Inspector puede buscar vulnerabilidades de paquetes de lenguajes de programación y vulnerabilidades de código. Amazon Inspector no busca vulnerabilidades en la cadena de herramientas. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.
Cuando Amazon Inspector escanea los recursos, Amazon Inspector obtiene más de 50 fuentes de datos para generar hallazgos sobre vulnerabilidades y exposiciones comunes (CVEs). Algunos ejemplos de estas fuentes son los avisos de seguridad de los proveedores, las fuentes de datos y las fuentes de inteligencia de amenazas, así como la Base de datos nacional de vulnerabilidades (NVD) y MITRE. Amazon Inspector actualiza los datos de vulnerabilidad de las fuentes al menos una vez al día.
Para que Amazon Inspector analice un recurso, el recurso debe ejecutar un sistema operativo compatible o utilizar un lenguaje de programación admitido. En los temas de esta sección se indican los sistemas operativos, los lenguajes de programación y los tiempos de ejecución que Amazon Inspector admite para distintos recursos y tipos de análisis. También incluyen una lista de los sistemas operativos descontinuados.
nota
Amazon Inspector solo puede ofrecer compatibilidad limitada con un sistema operativo una vez que el proveedor suspende la compatibilidad con este.
Temas
Sistemas operativos compatibles
En esta sección se muestran los sistemas operativos compatibles con Amazon Inspector.
Sistemas operativos compatibles: Amazon EC2 scan
En la siguiente tabla se enumeran los sistemas operativos que Amazon Inspector admite para escanear EC2 instancias de Amazon. Especifica el aviso de seguridad del proveedor para cada sistema operativo y qué sistemas operativos admiten el análisis basado en agentes y el análisis sin agentes.
Al utilizar el método de análisis basado en agentes, se configura el agente de SSM para que realice análisis continuos en todas las instancias elegibles. Amazon Inspector recomienda que configure una versión del agente de SSM superior a la 3.2.2086.0. Para obtener más información, consulte Uso del agente SSM en la Guía del usuario de Amazon EC2 Systems Manager.
Las detecciones del sistema operativo Linux solo se admiten en el repositorio predeterminado del administrador de paquetes (rpm y dpkg) y no incluyen aplicaciones de terceros, repositorios con soporte extendido (RHEL EUS, E4S, AUS y TUS) ni repositorios opcionales (flujos de aplicaciones). Amazon Inspector analiza el núcleo en ejecución en busca de vulnerabilidades. Para algunos sistemas operativos, como Ubuntu, es necesario reiniciar el equipo para que las actualizaciones se muestren en los resultados activos.
Sistema operativo | Versión | Avisos de seguridad del proveedor | Compatibilidad con el análisis sin agente | Compatibilidad con el análisis basado en agentes |
---|---|---|---|---|
AlmaLinux | 8 | ALSA | Sí | Sí |
AlmaLinux | 9 | ALSA | Sí | Sí |
Amazon Linux (AL2) | AL2 | ALAS | Sí | Sí |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS | Sí | Sí |
Bottlerocket | 1.7.0 y versiones posteriores | GHSA, CVE | No | Sí |
Debian Server (Bullseye) | 11 | DSA | Sí | Sí |
Debian Server (Bookworm) | 12 | DSA | Sí | Sí |
Fedora | 40 | CVE | Sí | Sí |
Fedora | 41 | CVE | Sí | Sí |
OpenSUSE Leap | 15.6 | CVE | Sí | Sí |
Oracle Linux (Oracle) | 8 | ELSA | Sí | Sí |
Oracle Linux (Oracle) | 9 | ELSA | Sí | Sí |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA | Sí | Sí |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA | Sí | Sí |
Rocky Linux | 8 | RLSA | Sí | Sí |
Rocky Linux | 9 | RLSA | Sí | Sí |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE | Sí | Sí |
Ubuntu (Xenial) | 16,04 | USB, Ubuntu Pro (esm-infra y esm-apps) | Sí | Sí |
Ubuntu (Bionic) | 18.04 | USB, Ubuntu Pro (esm-infra y esm-apps) | Sí | Sí |
Ubuntu (Focal) | 20.04 | USB, Ubuntu Pro (esm-infra y esm-apps) | Sí | Sí |
Ubuntu (Jammy) | 22.04 | USB, Ubuntu Pro (esm-infra y esm-apps) | Sí | Sí |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) | Sí | Sí |
Ubuntu (Oracular Oriole) | 24.10 | USN | Sí | Sí |
Windows Server | 2016 | MSKB | No | Sí |
Windows Server | 2019 | MSKB | No | Sí |
Windows Server | 2022 | MSKB | No | Sí |
Windows Server | 2025 | MSKB | No | Sí |
macOS (Mojave) | 10.14 | APPLE-SA | No | Sí |
macOS (Catalina) | 10.15 | APPLE-SA | No | Sí |
macOS (Big Sur) | 11 | APPLE-SA | No | Sí |
macOS (Monterey) | 12 | APPLE-SA | No | Sí |
macOS (Ventura) | 13 | APPLE-SA | No | Sí |
macOS (Sonoma) | 14 | APPLE-SA | No | Sí |
Sistemas operativos admitidos: análisis de Amazon ECR con Amazon Inspector
En la siguiente tabla se muestran los sistemas operativos que Amazon Inspector admite para el análisis de imágenes de contenedores en repositorios de Amazon ECR. También especifica el aviso de seguridad del proveedor para cada sistema operativo.
Sistema operativo | Versión | Avisos de seguridad del proveedor |
---|---|---|
Alpine Linux (Alpine) | 3.18 | Alpine SecDB |
Alpine Linux (Alpine) | 3.19 | Alpine SecDB |
Alpine Linux (Alpine) | 3.20 | Alpine SecDB |
Alpine Linux (Alpine) | 3.21 | Alpine SecDB |
AlmaLinux | 8 | ALSA |
AlmaLinux | 9 | ALSA |
Amazon Linux (AL2) | AL2 | ALAS |
Amazon Linux 2023 (AL2023) | AL2023 | ALAS |
BusyBox | — | — |
Chainguard | – | CVE |
Debian Server (Bullseye) | 11 | DSA |
Debian Server (Bookworm) | 12 | DSA |
Fedora | 40 | CVE |
Fedora | 41 | CVE |
OpenSUSE Leap | 15.6 | CVE |
Oracle Linux (Oracle) | 8 | ELSA |
Oracle Linux (Oracle) | 9 | ELSA |
Photon OS | 4 | PHSA |
Photon OS | 5 | PHSA |
Red Hat Enterprise Linux (RHEL) | 8 | RHSA |
Red Hat Enterprise Linux (RHEL) | 9 | RHSA |
Rocky Linux | 8 | RLSA |
Rocky Linux | 9 | RLSA |
SUSE Linux Enterprise Server (SLES) | 15.6 | SUSE CVE |
Ubuntu (Xenial) | 16.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Bionic) | 18.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Focal) | 20.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Jammy) | 22.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Noble Numbat) | 24.04 | USN, Ubuntu Pro (esm-infra & esm-apps) |
Ubuntu (Oracular Oriole) | 24.10 | USN |
Wolfi | – | CVE |
Sistemas operativos admitidos: análisis del CIS
En la siguiente tabla se muestran los sistemas operativos que Amazon Inspector admite para análisis del CIS. También especifica la versión de referencia del CIS para cada sistema operativo.
nota
Los estándares CIS están diseñados para los sistemas operativos x86_64. Es posible que algunas comprobaciones no se evalúen o devuelvan instrucciones de corrección no válidas en los recursos basados en ARM.
Sistema operativo | Versión | Versión de referencia del CIS |
---|---|---|
Amazon Linux 2 | AL2 | 3.0.0 |
Amazon Linux 2023 | AL2023 | 1.0.0 |
Red Hat Enterprise Linux (RHEL) | 8 | 3.0.0 |
Red Hat Enterprise Linux (RHEL) | 9 | 2.0.0 |
Rocky Linux | 8 | 2.0.0 |
Rocky Linux | 9 | 1.0.0 |
Ubuntu (Bonic) | 18,04 | 2.1.0 |
Ubuntu (Focal) | 20,04 | 2.0.1 |
Ubuntu (Jammy) | 22.04 | 1.0.0 |
Ubuntu (Noble Numbat) | 24.04 | 1.0.0 |
Windows Server | 2016 | 3.0.0 |
Windows Server | 2019 | 2.0.0 |
Windows Server | 2022 | 2.0.0 |
Sistemas operativos retirados
En las tablas siguientes se enumeran los sistemas operativos que se suspendieron y cuándo se suspendieron.
Aunque Amazon Inspector no ofrece soporte completo para los siguientes sistemas operativos discontinuados, Amazon Inspector sigue escaneando las EC2 instancias de Amazon y las imágenes de contenedores de Amazon ECR en las que se ejecutan. Como práctica recomendada de seguridad, se recomienda pasar a la versión compatible de un sistema operativo discontinuado. Los resultados que Amazon Inspector genera para un sistema operativo descontinuado tienen fines meramente informativos.
De acuerdo con la política del proveedor, los siguientes sistemas operativos ya no reciben actualizaciones de parches. Es posible que no se publiquen nuevos avisos de seguridad para los sistemas operativos descontinuados. Los proveedores pueden eliminar los avisos de seguridad existentes y las detecciones de sus fuentes para sistemas operativos que alcanzan el final de la compatibilidad estándar. Como resultado, Amazon Inspector puede dejar de generar hallazgos de forma conocida CVEs.
Sistemas operativos discontinuados: Amazon EC2 scan
Sistema operativo | Versión | Fecha de retirada |
---|---|---|
Amazon Linux (AL1) | 2012 | 31 de diciembre de 2021 |
CentOS Linux (CentOS) | 7 | 30 de junio de 2024 |
CentOS Linux (CentOS) | 8 | 31 de diciembre de 2021 |
Servidor Debian (Jessie) | 8 | 30 de junio de 2020 |
Servidor Debian (Stretch) | 9 | 30 de junio de 2022 |
Debian Server (Buster) | 10 | 30 de junio de 2024 |
Fedora | 33 | 30 de noviembre de 2021 |
Fedora | 34 | 7 de junio de 2022 |
Fedora | 35 | 13 de diciembre de 2022 |
Fedora | 36 | 16 de mayo de 2023 |
Fedora | 37 | 15 de diciembre de 2023 |
Fedora | 38 | 21 de mayo de 2024 |
Fedora | 39 | 26 de noviembre de 2024 |
OpenSUSE Leap | 15.2 | 1 de diciembre de 2021 |
OpenSUSE Leap | 15.3 | 1 de diciembre de 2022 |
OpenSUSE Leap | 15.4 | 7 de diciembre de 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1 de marzo de 2021 |
Oracle Linux (Oracle) | 7 | 31 de diciembre de 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30 de noviembre de 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 de junio de 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30 de junio de 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31 de mayo de 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31 de marzo de 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30 de junio de 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30 de junio de 2020 |
SUSE Linux Enterprise Server (SLES) | 12,5 | 31 de octubre de 2024 |
SUSE Linux Enterprise Server (SLES) | 15 | 31 de diciembre de 2019 |
SUSE Linux Enterprise Server (SLES) | 15.1 | 31 de enero de 2021 |
SUSE Linux Enterprise Server (SLES) | 15.2 | 31 de diciembre de 2021 |
SUSE Linux Enterprise Server (SLES) | 15.3 | 31 de diciembre de 2022 |
SUSE Linux Enterprise Server (SLES) | 15.4 | 31 de diciembre de 2023 |
SUSE Linux Enterprise Server (SLES) | 15.5 | 31 de diciembre de 2024 |
Ubuntu (Trusty) | 12.04 | 28 de abril de 2017 |
Ubuntu (Trusty) | 14.04 | 1 de abril de 2024 |
Ubuntu (Groovy) | 20,10 | 22 de julio de 2021 |
Ubuntu (Hirsute) | 21,04 | 20 de enero de 2022 |
Ubuntu (Impish) | 21.10 | 31 de julio de 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantic Minotaur) | 23.10 | 11 de julio de 2024 |
Windows Server | 2012 | 10 de octubre de 2023 |
Windows Server | 2012 R2 | 10 de octubre de 2023 |
Sistemas operativos retirados: análisis de Amazon ECR
Sistema operativo | Versión | Fecha de retirada |
---|---|---|
Alpine Linux (Alpine) | 3.2 | 1 de mayo de 2017 |
Alpine Linux (Alpine) | 3.3 | 1 de noviembre de 2017 |
Alpine Linux (Alpine) | 3.4 | 1 de mayo de 2018 |
Alpine Linux (Alpine) | 3.5 | 1 de noviembre de 2018 |
Alpine Linux (Alpine) | 3.6 | 1 de mayo de 2019 |
Alpine Linux (Alpine) | 3.7 | 1 de noviembre de 2019 |
Alpine Linux (Alpine) | 3.8 | 1 de mayo de 2020 |
Alpine Linux (Alpine) | 3.9 | 1 de noviembre de 2020 |
Alpine Linux (Alpine) | 3.10 | 1 de mayo de 2021 |
Alpine Linux (Alpine) | 3.11 | 1 de noviembre de 2021 |
Alpine Linux (Alpine) | 3.12 | 1 de mayo de 2022 |
Alpine Linux (Alpine) | 3.13 | 1 de noviembre de 2022 |
Alpine Linux (Alpine) | 3.14 | May 1, 2023 |
Alpine Linux (Alpine) | 3.15 | November 1, 2023 |
Alpine Linux (Alpine) | 3.16 | May 23, 2024 |
Alpine Linux (Alpine) | 3.17 | November 22, 2024 |
Amazon Linux (AL1) | 2012 | 31 de diciembre de 2021 |
CentOS Linux (CentOS) | 7 | 30 de junio de 2024 |
CentOS Linux (CentOS) | 8 | 31 de diciembre de 2021 |
Servidor Debian (Jessie) | 8 | 30 de junio de 2020 |
Servidor Debian (Stretch) | 9 | 30 de junio de 2022 |
Debian Server (Buster) | 10 | 30 de junio de 2024 |
Fedora | 33 | 30 de noviembre de 2021 |
Fedora | 34 | 7 de junio de 2022 |
Fedora | 35 | 13 de diciembre de 2022 |
Fedora | 36 | 16 de mayo de 2023 |
Fedora | 37 | 15 de diciembre de 2023 |
Fedora | 38 | 21 de mayo de 2024 |
Fedora | 39 | 26 de noviembre de 2024 |
OpenSUSE Leap | 15.2 | 1 de diciembre de 2021 |
OpenSUSE Leap | 15.3 | 1 de diciembre de 2022 |
OpenSUSE Leap | 15.4 | December 7, 2023 |
OpenSUSE Leap | 15.5 | December 31, 2024 |
Oracle Linux (Oracle) | 6 | 1 de marzo de 2021 |
Oracle Linux (Oracle) | 7 | 31 de diciembre de 2024 |
Photon OS | 2 | 2 de diciembre de 2021 |
Photon OS | 3 | 1 de marzo de 2024 |
Red Hat Enterprise Linux (RHEL) | 6 | 30 de junio de 2020 |
Red Hat Enterprise Linux (RHEL) | 7 | 30 de junio de 2024 |
SUSE Linux Enterprise Server (SLES) | 12 | 30 de junio de 2016 |
SUSE Linux Enterprise Server (SLES) | 12.1 | 31 de mayo de 2017 |
SUSE Linux Enterprise Server (SLES) | 12.2 | 31 de marzo de 2018 |
SUSE Linux Enterprise Server (SLES) | 12.3 | 30 de junio de 2019 |
SUSE Linux Enterprise Server (SLES) | 12.4 | 30 de junio de 2020 |
SUSE Linux Enterprise Server (SLES) | 12,5 | 31 de octubre de 2024 |
SUSE Linux Enterprise Server (SLES) | 15 | 31 de diciembre de 2019 |
SUSE Linux Enterprise Server (SLES) | 15.1 | 31 de enero de 2021 |
SUSE Linux Enterprise Server (SLES) | 15.2 | 31 de diciembre de 2021 |
SUSE Linux Enterprise Server (SLES) | 15.3 | 31 de diciembre de 2022 |
SUSE Linux Enterprise Server (SLES) | 15.4 | 31 de diciembre de 2023 |
SUSE Linux Enterprise Server (SLES) | 15.5 | 31 de diciembre de 2024 |
Ubuntu (Trusty) | 12.04 | 28 de abril de 2017 |
Ubuntu (Trusty) | 14.04 | 1 de abril de 2024 |
Ubuntu (Groovy) | 20,10 | 22 de julio de 2021 |
Ubuntu (Hirsute) | 21,04 | 20 de enero de 2022 |
Ubuntu (Impish) | 21.10 | 31 de julio de 2022 |
Ubuntu (Kinetic) | 22.10 | July 20, 2023 |
Ubuntu (Lunar Lobster) | 23.04 | January 25, 2024 |
Ubuntu (Mantic Minotaur) | 23.10 | 11 de julio de 2024 |
Lenguajes de programación admitidos
En esta sección se enumeran los lenguajes de programación compatibles con Amazon Inspector.
Lenguajes de programación compatibles: Amazon EC2 Agentless Scanning
Actualmente, Amazon Inspector admite los siguientes lenguajes de programación para realizar escaneos sin agente en instancias de Amazon EC2 aptas. Para obtener más información, consulte análisis sin agente.
nota
Amazon Inspector no busca vulnerabilidades en la cadena de herramientas en Go y Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.
-
C#
-
Go
-
Java
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Lenguajes de programación compatibles: Amazon EC2 Deep Inspection
Actualmente, Amazon Inspector admite los siguientes lenguajes de programación al realizar escaneos de inspección profunda en instancias de Amazon EC2 Linux. Para obtener más información, consulte Inspección profunda de Amazon Inspector para instancias de Amazon EC2 basadas en Linux.
-
Java (formatos de archivo.ear, .jar, .par y .war)
-
JavaScript
-
Python
Amazon Inspector utiliza Systems Manager Distributor para implementar el complemento y realizar una inspección exhaustiva de su EC2 instancia de Amazon.
nota
La inspección profunda no se admite en los sistemas operativos Bottlerocket.
Para realizar escaneos de inspección exhaustivos, Systems Manager Distributor y Amazon Inspector deben ser compatibles con el sistema operativo de su EC2 instancia de Amazon. Para obtener información sobre los sistemas operativos compatibles en el Distribuidor de Systems Manager, consulte Plataformas y arquitecturas de paquetes compatibles en la Guía del usuario de Systems Manager.
Lenguajes de programación admitidos: análisis de Amazon ECR
Amazon Inspector admite actualmente los siguientes lenguajes de programación cuando se analizan las imágenes de contenedores en los repositorios de Amazon ECR:
nota
Amazon Inspector no busca vulnerabilidades en la cadena de herramientas en Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.
-
C#
-
Go
-
Go cadena de herramientas
-
Java
-
Java JDK
-
JavaScript
-
PHP
-
Python
-
Ruby
-
Rust
Tiempos de ejecución admitidos
En esta sección se muestran los tiempos de ejecución que Amazon Inspector admite.
Tiempos de ejecución admitidos: análisis estándar de Lambda con Amazon Inspector
El análisis estándar de Lambda de Amazon Inspector actualmente admite los tiempos de ejecución siguientes para los lenguajes de programación que puede usar al analizar funciones de Lambda para buscar vulnerabilidades en paquetes de software de terceros:
nota
Amazon Inspector no busca vulnerabilidades en la cadena de herramientas en Go y Rust. La versión del compilador del lenguaje de programación utilizada para crear la aplicación presenta estas vulnerabilidades.
-
Go
-
go1.x
-
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
java21
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
nodejs22.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
python3.13
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-
-
Custom runtimes
-
AL2
-
AL2023
-
Tiempos de ejecución admitidos: análisis de código de Lambda con Amazon Inspector
El análisis de código de Lambda de Amazon Inspector admite actualmente los siguientes tiempos de ejecución para los lenguajes de programación que puede usar al analizar funciones de Lambda para buscar vulnerabilidades en el código:
-
Java
-
java8
-
java8.al2
-
java11
-
java17
-
-
.NET
-
.NET 6
-
.NET 8
-
-
Node.js
-
nodejs12.x
-
nodejs14.x
-
nodejs16.x
-
nodejs18.x
-
nodejs20.x
-
-
Python
-
python3.7
-
python3.8
-
python3.9
-
python3.10
-
python3.11
-
python3.12
-
-
Ruby
-
ruby2.7
-
ruby3.2
-
ruby3.3
-