一、前言
本文只是单纯地翻译Redis官方的6.2.x版本的发行说明,不会对发行说明内容做任何改动,读者如果觉得有异议,可自行去Redis官方相关网页查阅。翻译工具翻译出来的不一定百分百准确,英语好的人别喷,大家都是英语差的人,希望各位能理解和包容。当然,笔者对某些翻译拗口的词组和语句,会做适当的润色。笔者同时也写了另外一篇博客有关7.0.x版本发行说明——《Redis-7.0.x版本官方发行说明(附谷歌翻译)【持续更新】》,读者可自行去阅读。
笔者的翻译工具使用的是“划词翻译”,官方网址:https://hcfy.app/,优点是支持谷歌翻译和其它翻译,例如DeepL、百度、有道等等,并且支持网页全文翻译,中英文同时显示。缺点是需要收费,但不贵,45 RMB一年,5 RMB一个月,使用WX付费,只需使用邮箱注册账户即可。谷歌浏览器和火狐浏览器都可安装“划词翻译”插件,Safari、Microsoft Edge 和 IE 没试过。注意
:谷歌翻译已退出中国市场,要使用谷歌翻译功能,需要使用那种方法,不多说了,多说会导致文章审核不通过的。
与 Redis 相关的安装部署博客如下:
Docker安装最新Redis6(redis-6.2.7)(参考官方文档)
Docker安装最新稳定版Redis7(redis-7.0.5)(参考官方文档)
写最好的最新Redis6(redis-6.2.7)在云服务器Centos7安装部署教程(参考官方文档)
写最好的最新稳定版Redis7(redis-7.0.5)在云服务器Centos7安装部署教程(参考官方文档)
本文由 @大白有点菜 原创,请勿盗用,转载请说明出处!如果觉得文章还不错,请点点赞,加关注,谢谢!
二、谷歌翻译Redis-6.2.x版本官方发行说明
【Redis-6.2.x发行说明 - 官方文档】:
https://raw.githubusercontent.com/redis/redis/6.2/00-RELEASENOTES
Redis 6.2 release notes(Redis 6.2 发行说明)
Upgrade urgency levels(升级紧急级别):
LOW: No need to upgrade unless there are new features you want to use.
LOW(低)
:除非有你想使用的新功能,否则不需要升级。
MODERATE: Program an upgrade of the server, but it’s not urgent.
MODERATE(中等)
:编程升级服务器,但并不紧急。
HIGH: There is a critical bug that may affect a subset of users. Upgrade!
HIGH(高)
:存在可能影响部分用户的严重错误。升级!
CRITICAL: There is a critical bug affecting MOST USERS. Upgrade ASAP.
CRITICAL(严重)
:存在影响大多数用户的严重错误。尽快升级。
SECURITY: There are security fixes in the release.
SECURITY(安全性)
:发行版中有安全修复程序。
Redis 6.2.14 Released Wed 18 Oct 2023 10:33:40 IDT(Redis 6.2.14 于 2023 年 10 月 18 日 星期三 10:33:40 IDT 发布)
Upgrade urgency SECURITY: See security fixes below.
升级紧迫性 安全性
:请参阅下面的安全修复程序。
Security Fixes(安全修复)
- (CVE-2023-45145) The wrong order of listen(2) and chmod(2) calls creates a race condition that can be used by another process to bypass desired Unix socket permissions on startup.
(CVE-2023-45145) Listen(2) 和 chmod(2) 调用的错误顺序会创建另一个进程可以使用竞争条件来绕过所需的 Unix 启动时的套接字权限。
Redis 6.2.13 Released Mon July 10 12:00:00 IDT 2023(Redis 6.2.13 于 2023 年 7 月 10 日 星期一 12:00:00 IDT 发布)
Upgrade urgency SECURITY: See security fixes below.
升级紧迫性 安全性
:请参阅下面的安全修复程序。
Security Fixes(安全修复)
- (CVE-2022-24834) A specially crafted Lua script executing in Redis can trigger a heap overflow in the cjson and cmsgpack libraries, and result in heap corruption and potentially remote code execution. The problem exists in all versions of Redis with Lua scripting support, starting from 2.6, and affects only authenticated and authorized users.
(CVE-2022-24834) 在 Redis 中执行的特制 Lua 脚本可以触发 cjson 和 cmsgpack 库中的堆溢出,并导致堆损坏和潜在的远程代码执行。问题全都存在支持 Lua 脚本的 Redis 版本,从 2.6 开始,并影响仅经过身份验证和授权的用户。
Bug Fixes(错误修复)
- Re-enable downscale rehashing while there is a fork child (#12276)
在存在分叉子项时重新启用小规模重新哈希 (#12276)
Redis 6.2.12 Released Mon Apr 17 16:00:00 IST 2023(Redis 6.2.12 于 2023 年 4 月 17 日 星期一 16:00:00 IST 发布)
Upgrade urgency: SECURITY, contains fixes to security issues.
升级紧迫性
:安全,包含对安全问题的修复。
Security Fixes(安全修复)
- (CVE-2023-28856) Authenticated users can use the HINCRBYFLOAT command to create an invalid hash field that will crash Redis on access
(CVE-2023-28856) 经过身份验证的用户可以使用 HINCRBYFLOAT 命令创建一个无效的哈希字段,这将使 Redis 在访问时崩溃。
Bug Fixes(错误修复)
- Fix CLIENT REPLY OFF|SKIP to not silence push notifications (#11875)
修复 CLIENT REPLY OFF|SKIP 以不静音推送通知(#11875)
- Disconnect pub-sub subscribers when revoking allchannels permission (#11992)
撤销所有频道权限时断开 pub-sub 订阅者(#11992)
- Trim excessive memory usage in stream nodes when exceeding
stream-node-max-bytes
(#11885)当超过“stream-node-max-bytes”时,修剪流节点中过多的内存使用 (#11885)
Redis 6.2.11 Released Tue Feb 28 12:00:00 IST 2023(Redis 6.2.11 于 2023 年 2 月 28 日 星期二 12:00:00 IST 发布)
Upgrade urgency: SECURITY, contains fixes to security issues.
升级紧迫性
:安全,包含对安全问题的修复。
Security Fixes(安全修复)
- (CVE-2023-25155) Specially crafted SRANDMEMBER, ZRANDMEMBER, and HRANDFIELD commands can trigger an integer overflow, resulting in a runtime assertion and termination of the Redis server process.
(CVE-2023-25155) 特制的 SRANDMEMBER、ZRANDMEMBER 和 HRANDFIELD 命令可以触发整数溢出,导致运行时断言和 Redis 服务器进程终止。
- (CVE-2022-36021) String matching commands (like SCAN or KEYS) with a specially crafted pattern to trigger a denial-of-service attack on Redis, causing it to hang and consume 100% CPU time.
(CVE-2022-36021) 具有特制模式的字符串匹配命令(如 SCAN 或 KEYS)会触发对 Redis 的拒绝服务攻击,导致其挂起并消耗 100% 的 CPU 时间。
Bug Fixes(错误修复)
- Fix a crash when reaching the maximum invalidations limit of client-side tracking (#11814)
修复客户端跟踪达到最大失效限制时的崩溃 (#11814)
- Fix cluster inbound link keepalive time (#11785)
修复集群入站链接保持活动时间 (#11785)
- Make sure that fork child doesn’t do incremental rehashing (#11692)
确保 fork 子进程不进行增量重新散列 (#11692)
Performance and resource utilization improvements(性能和资源利用率改进)
- Avoid realloc to reduce size of strings when it is unneeded (#11766)
避免在不需要时重新分配以减小字符串的大小 (#11766)
Redis 6.2.10 Released Mon Jan 17 12:00:00 IST 2023(Redis 6.2.10 于 2023 年 1 月 17 日 星期一 12:00:00 IST 发布)
Upgrade urgency: MODERATE, a quick followup fix for a recently released 6.2.9.
升级紧迫性
:中等,这是对最近发布的 6.2.9 的快速后续修复。
Bug Fixes(错误修复)
- Revert the change to KEYS in the recent client output buffer limit fix (#11676)
在最近的客户端输出缓冲区限制修复中恢复对 KEYS 的更改 (#11676)
Redis 6.2.9 Released Mon Jan 16 12:00:00 IDT 2023(Redis 6.2.9 于 2023 年 1 月 16 日 星期一 12:00:00 IDT 发布)
Upgrade urgency: SECURITY, contains fixes to security issues.
升级紧迫性
:安全,包含对安全问题的修复。
Security Fixes(安全修复)
- (CVE-2022-35977) Integer overflow in the Redis SETRANGE and SORT/SORT_RO commands can drive Redis to OOM panic
(CVE-2022-35977) Redis SETRANGE 和 SORT/SORT_RO 命令中的整数溢出可能导致 Redis 出现 OOM 恐慌
- (CVE-2023-22458) Integer overflow in the Redis HRANDFIELD and ZRANDMEMBER commands can lead to denial-of-service
(CVE-2023-22458) Redis HRANDFIELD 和 ZRANDMEMBER 命令中的整数溢出可能导致拒绝-停止服务
Bug Fixes(错误修复)
- Avoid possible hang when client issues long KEYS, SRANDMEMBER, HRANDFIELD, and ZRANDMEMBER commands and gets disconnected by client output buffer limit (#11676)
避免当客户端发出长 KEYS、SRANDMEMBER、HRANDFIELD 和 ZRANDMEMBER 命令并因客户端输出缓冲区限制而断开连接时可能挂起 (#11676)
- Fix sentinel issue if replica changes IP (#11590)
修复副本更改 IP 时的哨兵问题 (#11590)
Redis 6.2.8 Released Mon 12 Dec 2022 12:00:00 IST(Redis 6.2.8 于 2022 年 12 月 12 日 星期一 12:00:00 IST 发布)
Upgrade urgency: MODERATE, Contains fixes for a few non-critical or unlikely bugs
升级紧迫性
:中等,包含对一些非严重或想象不到的bugs的修复
Performance and resource utilization improvements(性能和资源利用率改进)
- Optimize zset conversion on large ZRANGESTORE (#10789)
优化大型 ZRANGESTORE 上的 zset 转换 (#10789)
Module API changes(模块 API 更改)
- Fix crash in CLIENT_CHANGE event, when the selected database is not 0 (#11500)
修复 CLIENT_CHANGE 事件中,当所选数据库不为 0 时的崩溃(#11500)
- Fix RM_SetAbsExpire and RM_GetAbsExpire API registration (#11025, #8564)
修复 RM_SetAbsExpire 和 RM_GetAbsExpire API 注册(#11025,#8564)
Security improvements(安全改进)
- Sentinel: avoid logging auth-pass value (#9652)
Sentinel(哨兵):避免记录 auth-pass 值(#9652)
Bug Fixes(错误修复)
- Fix a crash when a Lua script returns a meta-table (#11032)
修复 Lua 脚本返回元表时的崩溃 (#11032)
- Fix ZRANGESTORE crash when zset_max_listpack_entries is 0 (#10767)
修复当 zset_max_listpack_entries 为 0 时 ZRANGESTORE 崩溃 (#10767)
- Unpause clients after manual failover ends instead of waiting for timed (#9676)
在手动故障转移结束后取消暂停客户端而不是等待定时 (#9676)
- TLS: Notify clients on connection shutdown (#10931)
TLS:通知客户端关闭连接时 (#10931)
- Avoid hang of diskless replication fork child when parent crashes (#11463)
当父进程崩溃时,避免无盘复制 fork 子进程挂起 (#11463)
- Fix sentinel function that compares hostnames if failed resolve (#11419)
修复哨兵函数,如果解析失败则比较主机名 (#11419)
- Fix a hang when eviction is combined with lazy-free and maxmemory-eviction-tenacity is set to 100 (#11237)
修复当驱逐策略(eviction)是以 lazy-free 和 maxmemory-eviction-tenacity 设置为 100 的组合导致的挂起 (#11237)
- Fix bug with scripts ignoring client tracking NOLOOP (#11052)
修复脚本忽略客户端跟踪 NOLOOP 的错误 (#11052)
- Fix client-side tracking breaking protocol when FLUSHDB / FLUSHALL / SWAPDB is used inside MULTI-EXEC (#11038)
修复在 MULTI-EXEC 中使用 FLUSHDB / FLUSHALL / SWAPDB 时客户端(client-side)跟踪中断协议 (#11038)
- Fix BITFIELD overflow detection on some compilers due to undefined behaviour (#9601)
修复了某些编译器上的 BITFIELD 溢出检测是由于未定义的行为 (#9601)
Redis 6.2.7 Released Wed Apr 27 12:00:00 IDT 2022(Redis 6.2.7 于 2022 年 4 月 27 日 星期三 12:00:00 IDT 发布)
Upgrade urgency: SECURITY, contains fixes to security issues.
升级紧迫性
:安全,包含对安全问题的修复。
Security Fixes(安全修复):
- (CVE-2022-24736) An attacker attempting to load a specially crafted Lua script can cause NULL pointer dereference which will result with a crash of the redis-server process. This issue affects all versions of Redis. [reported by Aviv Yahav].
(CVE-2022-24736) 试图加载特制 Lua 脚本的攻击者可能导致 NULL 指针取消引用,这将导致 redis-server 进程崩溃。此问题会影响所有版本的 Redis。 [Aviv Yahav 报告]。
- (CVE-2022-24735) By exploiting weaknesses in the Lua script execution environment, an attacker with access to Redis can inject Lua code that will execute with the (potentially higher) privileges of another Redis user. [reported by Aviv Yahav].
(CVE-2022-24735) 通过利用 Lua 脚本执行环境中的弱点,有权访问 Redis 的攻击者可以注入 Lua 代码,该代码将以另一个 Redis 用户的(可能更高的)权限执行。 [Aviv Yahav 报告]。
Potentially Breaking Fixes(潜在的破坏性修复)
- LPOP/RPOP with count against non-existing list return null array (#10095)
LPOP/RPOP 计数不存在的列表返回空数组 (#10095)
- LPOP/RPOP used to produce wrong replies when count is 0 (#9692)
LPOP/RPOP 用于在计数为 0 时产生错误回复 (#9692)
Performance and resource utilization improvements(性能和资源利用率改进)
- Speed optimization in command execution pipeline (#10502)
命令执行管道中的速度优化 (#10502)
- Fix regression in Z[REV]RANGE commands (by-rank) introduced in Redis 6.2 (#10337)
修复 Redis 6.2 中引入的 Z[REV]RANGE 命令(按等级)的回归(regression,倒退)
Platform / toolchain support related improvements(平台/工具链支持相关改进)
- Fix RSS metrics on NetBSD and OpenBSD (#10116, #10149)
修复 NetBSD 和 OpenBSD 上的 RSS 指标(#10116、#10149)
- Fix OpenSSL 3.0.x related issues (#10291)
修复 OpenSSL 3.0.x 相关问题(#10291)
Bug Fixes(错误修复)
- Lua: Add checks for min-slave-* configs when evaluating Lua scripts (#10160)
Lua:在评估 Lua 脚本时添加对 min-slave-* 配置的检查 (#10160)
- Lua: fix crash on a script call with many arguments, a regression in v6.2.6 (#9809)
Lua:修复带有多个参数的脚本调用的崩溃,v6.2.6 中的回归(regression,倒退) (#9809)
- Tracking: Make invalidation messages always after command’s reply (#9422)
Tracking(跟踪)&#x