

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Atualizações do mecanismo de banco de dados do Aurora MySQL de 2019-11-25 (versão 1.22.0) (obsoleta)
<a name="AuroraMySQL.Updates.1220"></a>

**Versão:** 1.22.0

 O Aurora MySQL 1.22.0 está disponível para o público. As versões 1.\$1 do Aurora MySQL são compatíveis com o MySQL 5.6 e as versões 2.\$1 do Aurora MySQL são compatíveis com o MySQL 5.7. 

Essa versão de mecanismo está programada para ser descontinuada em 28 de fevereiro de 2023. Para obter mais informações, consulte [Preparar para o fim da vida útil do Amazon Aurora, edição compatível com MySQL versão 1](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/Aurora.MySQL56.EOL.html).

 As versões atualmente compatíveis do Aurora MySQL são 1.19.5, 1.19.6, 1.22.\$1, 1.23.\$1, 2.04.\$1, 2.07.\$1, 2.08.\$1, 2.09.\$1, 2.10.\$1, 3.01.\$1 e 3.02.\$1. 

 Para criar um cluster com uma versão mais antiga do Aurora MySQL, especifique a versão do mecanismo por meio da API RDS AWS CLI ou da API do Console de gerenciamento da AWS RDS. Você tem a opção de atualizar os clusters de bancos de dados Aurora MySQL 1.\$1 existentes para o Aurora MySQL 1.22.0. 

**nota**  
 No momento, essa versão não está disponível nas seguintes AWS regiões: AWS GovCloud (Leste dos EUA) [us-gov-east-1], (Oeste dos EUA) [-1], China AWS GovCloud (Ningxia) [us-gov-westcn-northwest-1], Ásia-Pacífico (Hong Kong) [ap-east-1], Oriente Médio (Bahrein) [me-south-1] e América do Sul (São Paulo) [sa-east-1] -east-1]. Haverá um anúncio separado assim que ela for disponibilizada. 

 Se você tiver alguma dúvida ou preocupação, o AWS Support está disponível nos fóruns da comunidade e por meio do [AWS Support](https://aws.amazon.com/support). Para obter mais informações, consulte [Manutenção de um cluster de banco de dados do Amazon Aurora](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/USER_UpgradeDBInstance.Maintenance.html) no *Guia do usuário do Amazon Aurora*. 

**nota**  
O procedimento para atualizar o cluster de banco de dados mudou. Para obter mais informações, consulte [Atualizando a versão secundária ou o nível de patch de um cluster de banco de dados de Aurora MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Updates.Patching.html) no *Guia do usuário do Amazon Aurora*.

## Melhorias
<a name="AuroraMySQL.Updates.1220.Improvements"></a>

 **Novos recursos:** 
+  Os clusters do Aurora MySQL já oferecem suporte para os tipos de instância r5.8xlarge, r5.16xlarge e r5.24xlarge. 
+  O log binário tem novas melhorias para atenuar a latência do tempo de confirmação quando há transações muito grandes envolvidas. 
+  O Aurora MySQL agora tem um mecanismo para reduzir a janela de tempo durante a qual os eventos de uma transação grande são gravados no log binário na confirmação. Ele impede com eficácia a recuperação offline demorada que ocorre quando o banco de dados trava durante essa janela de tempo. Esse recurso também corrige o problema que ocorre quando uma transação grande bloqueia transações pequenas na confirmação do log binário. Esse recurso é desativado por padrão e poderá ser habilitado pela equipe de manutenção se for necessário para sua workload. Quando habilitado, ele será acionado quando o tamanho de uma transação for > 500 MB. 
+  Adicionamos suporte para o nível de isolamento `READ COMMITTED` ANSI nas réplicas de leitura. Esse nível de isolamento permite que as consultas de longa execução na réplica de leitura sejam executadas sem afetar a alta taxa de transferência das gravações no nó do gravador. Para obter mais informações, consulte [Níveis de isolamento do Aurora MySQL](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraUserGuide/AuroraMySQL.Reference.html#AuroraMySQL.Reference.IsolationLevels). 
+  Os bancos de dados globais agora permitem adicionar regiões secundárias de réplica somente para leitura para clusters de banco de dados implantados nessas AWS regiões: regiões: Leste dos EUA (Norte da Virgínia) [us-east-1], Leste dos EUA (Ohio) [us-east-2], Oeste dos EUA (Norte da Califórnia) [us-west-1], Oeste dos EUA (Oregon) [us-west-2], Europa (Irlanda) [eu-west-1] Europa (Londres) [eu-west-2], Europa (Paris) [eu-west-3], Ásia-Pacífico (Tóquio) [ap-northeast-1], Ásia-Pacífico (Seul) [ap-northeast-2], Ásia-Pacífico (Seul) [ap-northeast-2], Ásia-Pacífico (Cingapura) [ap-southeast-1 Ásia-Pacífico (Sydney) [ap-southeast-2], Canadá (Central) [ca-central-1], Europa (Frankfurt) [ eu-central-1] e Ásia-Pacífico (Mumbai) [ap-south-1]. 
+  O recurso disputa de linhas dinâmica já está disponível para o público e não exige o modo de laboratório do Aurora definido como ativado. Esse recurso melhora substancialmente as taxas de transferência para workloads com muitas transações disputando linhas na mesma página. 
+  Esta versão tem arquivos de fuso horário atualizados para oferecer suporte à atualização de fuso horário do Brasil mais recente para novos clusters. 

 **Correções críticas:** 
+ [CVE-2019-2922](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2922)
+ [CVE-2019-2923](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2923)
+ [CVE-2019-2924](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2924)
+ [CVE-2019-2910](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2910)

 **Correções de alta prioridade:** 
+ [CVE-2019-2805](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2805)
+ [CVE-2019-2730](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2730)
+ [CVE-2019-2740](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-2740)
+ [CVE-2018-3064](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3064)
+ [CVE-2018-3058](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3058)
+ [CVE-2017-3653](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3653)
+ [CVE-2017-3464](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3464)
+ [CVE-2017-3244](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-3244)
+ [CVE-2016-5612](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5612)
+ [CVE-2016-5439](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5439)
+ [CVE-2016-0606](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0606)
+ [CVE-2015-4904](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4904)
+ [CVE-2015-4879](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4879)
+ [CVE-2015-4864](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4864)
+ [CVE-2015-4830](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4830)
+ [CVE-2015-4826](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4826)
+ [CVE-2015-2620](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620)
+ [CVE-2015-0382](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0382)
+ [CVE-2015-0381](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0381)
+ [CVE-2014-6555](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6555)
+ [CVE-2014-4258](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4258)
+ [CVE-2014-4260](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4260)
+ [CVE-2014-2444](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2444)
+ [CVE-2014-2436](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2436)
+ [CVE-2013-5881](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5881)
+ [CVE-2014-0393](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0393)
+ [CVE-2013-5908](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5908)
+ [CVE-2013-5807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5807)
+ [CVE-2013-3806](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3806)
+ [CVE-2013-3811](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3811)
+ [CVE-2013-3804](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3804)
+ [CVE-2013-3807](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3807)
+ [CVE-2013-2378](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2378)
+ [CVE-2013-2375](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2375)
+ [CVE-2013-1523](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1523)
+ [CVE-2013-2381](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2381)
+ [CVE-2012-5615](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-5615)
+ [CVE-2014-6489](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6489)
+  Corrigimos um problema no componente de recuperação DDL que resultava em um tempo de inatividade prolongado do banco de dados. Os clusters que se tornarem indisponíveis após a execução da consulta `TRUNCATE TABLE` em uma tabela com a coluna `AUTO_INCREMENT` deverão ser atualizados. 
+  Corrigimos um problema no componente de recuperação DDL que resultava em um tempo de inatividade prolongado do banco de dados. Os clusters que se tornarem indisponíveis após a execução da consulta `DROP TABLE` em várias tabelas em paralelo deverão ser atualizados. 

 **Correções de estabilidade geral:** 
+  Corrigimos um problema que fazia com que as réplicas de leitura fossem inicializadas durante uma transação de execução longa. Os clientes que observarem a reinicialização de réplicas com uma queda acelerada na memória disponível deverão considerar a atualização para esta versão. 
+  Corrigimos um problema que relatava incorretamente `ERROR 1836` quando uma consulta aninhada era executada em uma tabela temporária na réplica de leitura. 
+  Corrigimos um erro de anulação de consulta paralela em uma instância de leitor do Aurora enquanto uma workload de gravação intensa estava em execução na instância de gravador do Aurora. 
+  Corrigimos um problema que faz com que um banco de dados configurado como mestre do log binário seja reiniciado durante a execução de uma workload de gravação intensa. 
+  Corrigimos um problema de indisponibilidade prolongada na reinicialização do mecanismo. Isso resolve o problema na inicialização do grupo de buffers. Esse problema ocorre raramente, mas pode afetar qualquer versão compatível. 
+  Corrigimos um problema que gerava dados inconsistentes na tabela `information_schema.replica_host_status`. 
+  Corrigimos um comportamento de disputa entre a consulta paralela e os caminhos de execução padrão que fazia com que os nós do leitor fossem reiniciados de forma intermitente. 
+  Melhoramos a estabilidade do banco de dados quando o número de conexões do cliente excede o valor do parâmetro `max_connections`. 
+  Melhoramos a estabilidade das instâncias de leitor bloqueando o DDL incompatível e as consultas `LOAD FROM S3`. 

## Integração de correções de bug da edição MySQL community
<a name="AuroraMySQL.Updates.1220.Patches"></a>
+  Bug nº 16346241 - SERVER CRASH IN ITEM\$1PARAM::QUERY\$1VAL\$1STR 
+  Bug nº 17733850 - NAME\$1CONST() CRASH IN ITEM\$1NAME\$1CONST::ITEM\$1NAME\$1CONST() 
+  Bug nº 20989615 - INNODB AUTO\$1INCREMENT PRODUCES SAME VALUE TWICE 
+  Erro nº 20181776 – O CONTROLE DE ACESSO NÃO CORRESPONDE AO HOST MAIS ESPECÍFICO QUANDO CONTÉM CARACTERES CURINGA 
+  Bug \$127326796 - FALHA NO MYSQL COM FALHA DE ASSERÇÃO DO INNODB NO ARQUIVO PARS.CC PARS0 
+  Bug nº 20590013 - IF YOU HAVE A FULLTEXT INDEX AND DROP IT YOU CAN NO LONGER PERFORM ONLINE DDL 