Home » Sciences et technologies » Sécurité informatique: F5 Networks, Linux et Unix Endangered Update for It Security Avis à Apache Tomcat (risque: moyen)

Sécurité informatique: F5 Networks, Linux et Unix Endangered Update for It Security Avis à Apache Tomcat (risque: moyen)

by Nouvelles

2025-01-31 12:36:00

Comme le rapporte le BSI, l’avertissement de sécurité informatique a reçu une mise à jour en ce qui concerne une vulnérabilité bien connue pour Apache Tomcat. Vous pouvez découvrir comment les utilisateurs affectés doivent se comporter ici.

Le bureau fédéral pour Sécurité Dans Information Technology (BSI), le 29 janvier 2025, une mise à jour d’un écart de sécurité a été connue le 22 novembre 2016 avec plusieurs faiblesses pour Apache Tomcat publié. Les réseaux F5 Systems F5, Linux, Unix et Windows ainsi que les produits Debian Linux, Red Hat Enterprise Linux, Ubuntu Linux, F5 Big-IP, F5 Arx, Suse Linux, Oracle Linux et Apache Tomcat sont affectés.

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour ces lacunes de sécurité peuvent être trouvées ici: Avis de sécurité Ubuntu USN-7242-1 (Au 30/01/2025). D’autres sources utiles sont répertoriées ci-dessous dans cet article.

Plusieurs faiblesses pour Apache Tomcat – Risque: moyen

Niveau de risque: 4 (milieu)
Score de base CVSS: 7,3
CVSS Score temporel: 6,4
RemoteanGriff: JA

Le système de notation de vulnérabilité commun (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les écarts de sécurité potentiels ou réels en fonction de diverses mesures afin de pouvoir mieux hiérarchiser les contre-mesures. Les attributs sont “aucun”, “bas”, “milieu”, “élevé” et “critique” pour la gravité d’un point faible. Le score de base évalue les conditions préalables à une attaque (authentification UA, complexité, privilèges, interaction utilisateur) et ses conséquences. Pendant le score temporel, les conditions de cadre modifiables se déroulent dans l’évaluation au fil du temps. Selon le CVSS, la mise en danger de la faiblesse traitée ici est évaluée comme un “milieu” avec un score de base de 7,3.

Bogue d’Apache Tomcat: Résumé des vulnérabilités bien connues

Apache Tomcat est un serveur d’applications Web pour diverses plates-formes.

Un attaquant éloigné et anonyme peut profiter de plusieurs vulnérabilités à Apache Tomcat pour effectuer une attaque de déni de service, divulguer des informations confidentielles ou pour effectuer un code.

La vulnérabilité est avec les numéros de la série CVE Clear (vulnérabilités et expositions communes) CVE-2016-6817, CVE-2016-6816 UND CVE-2016-8735 échangé.

Systèmes sportifs affectés par l’écart de sécurité en un coup d’œil

Systèmes d’exploitation
Networks F5, Linux, Unix, Windows

Produits
Debian Linux (CPE: / o: Debian: Debian_linux)
Red Hat Enterprise Linux (CPE: / O: Redhat: Enterprise_Linux)
Ubuntu Linux (cpe: / o: canonical: ubuntu_linux)
F5 Big-IP (CPE: / A: F5: Big-IP)
F5 ARX (CPE: / A: F5: ARX)
Suse Linux (CPE: / O: SUSE: SUSE_LINUX)
Oracle Linux (CPE: / O: Oracle: Linux)
Apache Tomcat Apache Tomcat 6.0.48 (CPE: / A: Apache: Tomcat)
Apache Tomcat Apache Tomcat 7.0.73 (CPE: / A: Apache: Tomcat)
Apache Tomcat Apache Tomcat 8.0.39 (CPE: / A: Apache: Tomcat)
Apache Tomcat Apache Tomcat 9.0.0.M13 (CPE: / A: Apache: Tomcat)

Recommandations générales pour gérer les lacunes de sécurité informatique

  1. Les utilisateurs des systèmes affectés devraient les tenir au courant. Lorsqu’ils prennent conscience de la sécurité, les fabricants sont encouragés à les remédier le plus rapidement possible en développant un patch ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Consultez les sources énumérées dans la section suivante à des fins d’information. Ces informations supplémentaires contient souvent la dernière version du logiciel concerné ainsi que la disponibilité de correctifs de sécurité ou d’informations sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, contactez votre administrateur responsable. Les agents de sécurité informatique devraient régulièrement vérifier les sources mentionnées si une nouvelle mise à jour de sécurité est disponible.

Sources de mises à jour, de correctifs et de solutions de contournement

À ce stade, il y a d’autres liens avec des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Ubuntu USN-7242-1 VOM 2025-01-30 (29.01.2025)
Vous pouvez trouver plus d’informations sur:

Avis de sécurité Ubuntu USN-4557-1 VOM 2020-09-30 (30.09.2020)
Vous pouvez trouver plus d’informations sur:

Mise à jour de la sécurité SUSE SUSE-SU-2017: 1660-1 VOM 2017-06-24 (26.06.2017)
Vous pouvez trouver plus d’informations sur:

Mise à jour de la sécurité SUSE SUSE-SU-2017: 1632-1 VOM 2017-06-21 (21.06.2017)
Vous pouvez trouver plus d’informations sur:

Oracle Linux Security Advisory ELSA-2017-0935 VOM 2017-04-13 (12.04.2017)
Vous pouvez trouver plus d’informations sur:

Red Hat Security Advisory RHSA-2017: 0935 VOM 2017-04-12 (12.04.2017)
Vous pouvez trouver plus d’informations sur:

Exploit-DB # 41783 de 2017-04-03 (03.04.2017)
Vous pouvez trouver plus d’informations sur:

Oracle Linux Security Advisory ELSA-2017-0527 VOM 2017-03-15 (15.03.2017)
Vous pouvez trouver plus d’informations sur:

Red Hat Security Advisory RHSA-2017: 0527 VOM 2017-03-15 (15.03.2017)
Vous pouvez trouver plus d’informations sur:

F5 Sécurité Advisory K50116122 VOM 2017-02-27 (28.02.2017)
Vous pouvez trouver plus d’informations sur:

Red Hat Security Advisory RHSA-2017: 0245 VOM 2017-02-03 (02.02.2017)
Vous pouvez trouver plus d’informations sur:

Red Hat Security Advisory RHSA-2017: 0250 VOM 2017-02-03 (02.02.2017)
Vous pouvez trouver plus d’informations sur:

Avis de sécurité Ubuntu USN-3177-2 VOM 2017-02-02 (02.02.2017)
Vous pouvez trouver plus d’informations sur:

Avis de sécurité Ubuntu USN-3177-1 VOM 2017-01-23 (23.01.2017)
Vous pouvez trouver plus d’informations sur:

Debian Security Advisory DSA-3738 VOM 2016-12-18 (18.12.2016)
Vous pouvez trouver plus d’informations sur:

Debian Security Advisory DSA-3739 VOM 2016-12-18 (18.12.2016)
Vous pouvez trouver plus d’informations sur:

Mise à jour de la sécurité SUSE SUSE-SU-2016: 3081-1 VOM 2016-12-11 (11.12.2016)
Vous pouvez trouver plus d’informations sur:

Mise à jour de la sécurité SUSE SUSE-SU-2016: 3079-1 VOM 2016-12-11 (11.12.2016)
Vous pouvez trouver plus d’informations sur:

F5 Security Advisory Sol49160100 VOM 2016-12-02 (04.12.2016)
Vous pouvez trouver plus d’informations sur:

F5 Sécurité Advisory Sol49820145 VOM 2016-12-02 (01.12.2016)
Vous pouvez trouver plus d’informations sur:

F5 Sécurité Advisory Sol50116122 VOM 2016-12-02 (01.12.2016)
Vous pouvez trouver plus d’informations sur:

Apache Tomcat 6.0.48 de 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Apache Tomcat 7.0.73 de 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Apache Tomcat 8.0.39 de 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Apache Tomcat 9.0.0.M13 de 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Openwall Oss-Security VOM 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Openwall Oss-Security VOM 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Openwall Oss-Security VOM 2016-11-22 (22.11.2016)
Vous pouvez trouver plus d’informations sur:

Historique de la version de cette note de sécurité

Il s’agit de la 22e version de l’avis de sécurité informatique actuel pour Apache Tomcat. Ce texte sera mis à jour lorsque d’autres mises à jour seront annoncées. Vous pouvez comprendre les modifications apportées en utilisant l’historique de version suivante.

22.11.2016 – version initiale
22/11/2016 – Version non disponible
01.12.2016 – Nouvelles remèdes disponibles
01.12.2016 – Version non disponible
01.12.2016 – Version non disponible
04.12.2016 – Nouvelles remèdes disponibles
11.12.2016 – Nouvelles remèdes disponibles
11.12.2016 – Version non disponible
18.12.2016 – Nouvelles remèdes disponibles
23.01.2017 – Nouvelles remèdes disponibles
02.02.2017 – Nouvelles remèdes disponibles
28.02.2017 – Nouvelles remèdes disponibles
15.03.2017 – Nouvelles remèdes disponibles
20.03.2017 – Ajout de références
12.04.2017 – Nouvelles remèdes disponibles
17.04.2017 – Ajout de références
20.06.2017 – Nouvelles corrections disponibles
20/06/2017 – Version non disponible
20/06/2017 – Version non disponible
26.06.2017 – Nouvelles corrections disponibles
30/09/2020 – Nouvelles mises à jour de Ubuntu
29.01.2025 – Les nouvelles mises à jour de Ubuntu enregistrées

+++ Remarque éditoriale: Ce texte a été généré sur la base des données BSI actuels et est mise à jour en fonction du système d’avertissement. Nous acceptons les commentaires et les commentaires sur [email protected]. +++

Suivre News.de déjà avec Facebook, Gazouillement, Pinterest et Youtube? Ici, vous trouverez Brand Hot News, les vidéos actuelles et la ligne directe de l’équipe éditoriale.

KNS / ROJ / NEWS.DE




#Sécurité #informatique #Networks #Linux #Unix #Endangered #Update #Security #Avis #Apache #Tomcat #risque #moyen
1738370684

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.