

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Remoção do hotpatch log4j (`log4j-cve-2021-44228-hotpatch`)
<a name="log4j-hotpatch"></a>

**nota**  
AL2023 não é enviado com o `log4j-cve-2021-44228-hotpatch` pacote.

 Em resposta ao [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html), a Amazon Linux lançou uma versão empacotada em RPM do Hotpatch para Apache Log4j para [e.](https://aws.amazon.com/blogs/opensource/hotpatch-for-apache-log4j/) AL1 AL2 No [anúncio da adição do hotpatch ao Amazon Linux](https://alas.aws.amazon.com/announcements/2021-001.html), observamos que “Instalar o hotpatch não substitui a atualização para uma versão log4j que atenua o CVE-2021-44228 ou o CVE-2021-45046”. 

 O hotpatch foi uma mitigação para dar tempo de corrigir `log4j`. A primeira versão de Disponibilidade Geral (GA) do AL2 023 foi 15 meses após o [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html), portanto, o AL2 023 não vem com o hotpatch (ativado ou não). 

 Os usuários que executam suas próprias versões de `log4j` no Amazon Linux devem garantir que tenham atualizado para versões não afetadas pela [CVE-2021-44228](https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html) ou [CVE-2021-45046](https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html). 

 AL2O 023 fornece orientações [Atualizando AL2023](updating.md) para que você possa se manter atualizado com os patches de segurança. Os avisos de segurança são publicados no [Amazon Linux Security Center](https://alas.aws.amazon.com/alas2023.html). 