<div dir="ltr"><div dir="ltr">Hello,<br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">El lun., 22 jun. 2020 a las 9:49, Titouan Christophe (<<a href="mailto:titouan.christophe@railnova.eu">titouan.christophe@railnova.eu</a>>) escribió:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hello Peter and all,<br>
<br>
On 21/06/20 23:39, Peter Korsgaard wrote:<br>
> Fixes a critical issue related to streams. From the release notes:<br>
> <br>
> ================================================================================<br>
> Redis 5.0.9     Released Thu Apr 17 12:41:00 CET 2020<br>
> ================================================================================<br>
> <br>
> Upgrade urgency:CRITICAL if you use Streams with AOF ore replicas.<br>
>                  Otherwise the upgrade urgency is LOW.<br>
> <br>
> This release has a speed improvement and a critical fix:<br>
> <br>
>      * FIX: XREADGROUP when fetching data in a blocking way, would not<br>
>             emit the XCLAIM in the AOF file and to replicas. This means<br>
>             that the last ID is not updated, and that restarting the server<br>
>             will have the effect of reprocessing some entries.<br>
>      * NEW: Clients blocked on the same key are now unblocked on<br>
>             O(1) time. Backported from Redis 6.<br>
> <br>
> Commits:<br>
> <br>
>      1fc8ef81a Fix XCLAIM propagation in AOF/replicas for blocking XREADGROUP.<br>
>      a5e24eabc Speedup: unblock clients on keys in O(1).<br>
> <br>
> Signed-off-by: Peter Korsgaard <<a href="mailto:peter@korsgaard.com" target="_blank">peter@korsgaard.com</a>>Acked-by: Titouan Christophe <<a href="mailto:titouan.christophe@railnova.eu" target="_blank">titouan.christophe@railnova.eu</a>><br><br></blockquote><div><br></div><div>Just want to highlight that also the 5.0.8 turns out to have a security fix: <a href="http://cve.circl.lu/cve/CVE-2020-14147">http://cve.circl.lu/cve/CVE-2020-14147</a></div><div><br></div><div>Which reminds me of the fact that the package stats and associated CVE detection is currently only running on the master branch (that I know of). Which means that we are missing the CVE detection on the LTS branch.</div><div>Does it take a lot of resources / Is it hard to do, enabling this on the LTS branch too (mostly the CVE part) ?</div><div><br></div><div>Thanks,</div><div>Thomas<br></div><div> </div></div></div>