CVE-2026-23631
Redis Analyse et atténuation des vulnérabilités

Redis is an in-memory data structure store. In all versions of redis-server with Lua scripting, an authenticated attacker can exploit the master-replica synchronization mechanism to trigger a use-after-free on replicas where replica-read-only is disabled or can be disabled, which may lead to remote code execution. A workaround is to prevent users from executing Lua scripts or avoid using replicas where replica-read-only is disabled. This is patched in version 8.6.3.


SourceNVD

Apparenté Redis Vulnérabilités:

Identifiant CVE

Sévérité

Score

Technologies

Nom du composant

Exploit CISA KEV

A corrigé

Date de publication

CVE-2026-25589HIGH7.7
  • RedisRedis
  • redis-8.4
NonOuiMay 05, 2026
CVE-2026-25588HIGH7.7
  • RedisRedis
  • redis-8.6
NonOuiMay 05, 2026
CVE-2026-25243HIGH7.7
  • RedisRedis
  • redis-doc
NonOuiMay 05, 2026
CVE-2026-23479HIGH7.7
  • RedisRedis
  • redis-8.4
NonOuiMay 05, 2026
CVE-2026-23631MEDIUM6.1
  • RedisRedis
  • cpe:2.3:a:redis:redis
NonOuiMay 05, 2026

Évaluation gratuite des vulnérabilités

Évaluez votre posture de sécurité dans le cloud

Évaluez vos pratiques de sécurité cloud dans 9 domaines de sécurité pour évaluer votre niveau de risque et identifier les failles dans vos défenses.

Demander une évaluation

Obtenez une démo personnalisée

Prêt(e) à voir Wiz en action ?

"La meilleure expérience utilisateur que j’ai jamais vue, offre une visibilité totale sur les workloads cloud."
David EstlickRSSI
"Wiz fournit une interface unique pour voir ce qui se passe dans nos environnements cloud."
Adam FletcherChef du service de sécurité
"Nous savons que si Wiz identifie quelque chose comme critique, c’est qu’il l’est réellement."
Greg PoniatowskiResponsable de la gestion des menaces et des vulnérabilités