

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Eliminación del hotpatch log4j (`log4j-cve-2021-44228-hotpatch`)
<a name="log4j-hotpatch"></a>

**nota**  
AL2El 023 no se envía con el `log4j-cve-2021-44228-hotpatch` paquete.

 En respuesta al error [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html), Amazon Linux lanzó una versión empaquetada en RPM del [Hotpatch para Apache Log4j](https://aws.amazon.com/blogs/opensource/hotpatch-for-apache-log4j/) para y. AL1 AL2 En el [anuncio de la adición del hotpatch a Amazon Linux](https://alas.aws.amazon.com/announcements/2021-001.html), señalamos que “la instalación del hotpatch no reemplaza la actualización a una versión de log4j que mitigue los errores CVE-2021-44228 o CVE-2021-45046”. 

 El hotpatch era una medida de mitigación para dar tiempo a aplicar el parche `log4j`. La primera versión de disponibilidad general (GA) de la versión AL2 023 se publicó 15 meses después de la [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html), por lo que la 023 no se incluye con el hotpatch (si está activado o no). AL2 

 Los usuarios que utilicen sus propias versiones de `log4j` en Amazon Linux deben asegurarse de actualizarlas a versiones que no estén afectadas por los códigos [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html) o [CVE-2021-45046](https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html). 

 AL2La 023 proporciona orientación sobre cómo mantenerse al día con los [Actualización AL2023](updating.md) parches de seguridad. Los avisos de seguridad se publican en el [Centro de seguridad de Amazon Linux](https://alas.aws.amazon.com/alas2023.html). 