Nouvelles Du Monde

Apache Tomcat : une vulnérabilité permet la divulgation d’informations

Apache Tomcat : une vulnérabilité permet la divulgation d’informations

2023-09-28 12:58:07

Comme le rapporte le BSI, l’avertissement de sécurité informatique concernant une vulnérabilité connue d’Apache Tomcat a reçu une mise à jour. Vous pouvez lire ici une description de la faille de sécurité, y compris les dernières mises à jour et des informations sur les systèmes d’exploitation et les produits concernés.

L’Office fédéral de Sécurité in Information Technology (BSI) a publié le 28 septembre 2023 une mise à jour d’une vulnérabilité de sécurité pour Apache Tomcat qui a été révélée le 4 décembre 2020. La vulnérabilité de sécurité affecte les systèmes d’exploitation UNIX, Linux et Windows ainsi que les produits Debian Linux, Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, F5 BIG-IP, SUSE Linux, Gentoo Linux, Open Source Arch Linux et Apache Tomcat. .

Les dernières recommandations du fabricant concernant les mises à jour, les solutions de contournement et les correctifs de sécurité pour cette vulnérabilité peuvent être trouvées ici : Avis de sécurité Amazon Linux ALASTOMCAT8.5-2023-010 (Au 27 septembre 2023). D’autres liens utiles sont répertoriés plus loin dans cet article.

Avis de sécurité Apache Tomcat – Risque : moyen

Niveau de risque : 2 (moyen)
Score de base CVSS : 5,3
Score temporel CVSS : 4,6
Griffe à distance : Ja

Le Common Vulnerability Scoring System (CVSS) est utilisé pour évaluer la vulnérabilité des systèmes informatiques. La norme CVSS permet de comparer les vulnérabilités de sécurité potentielles ou réelles en fonction de diverses métriques afin de créer une liste de priorités pour prendre des contre-mesures. Les attributs « aucun », « faible », « moyen », « élevé » et « critique » sont utilisés pour déterminer les niveaux de gravité d’une vulnérabilité. Le score de base évalue les exigences d’une attaque (y compris l’authentification, la complexité, les privilèges, l’interaction de l’utilisateur) et ses conséquences. Avec le score temporel, les conditions-cadres qui peuvent évoluer dans le temps sont prises en compte dans l’évaluation. Selon le CVSS, la gravité de la vulnérabilité actuelle est jugée « moyenne » avec un score de base de 5,3.

Lire aussi  La mission Peregrine est en danger : le vaisseau spatial perd du carburant à cause d'une "anomalie"

Bug Apache Tomcat : une vulnérabilité permet la divulgation d’informations

Apache Tomcat est un serveur d’applications Web pour diverses plateformes.

Un attaquant distant et anonyme pourrait exploiter une vulnérabilité d’Apache Tomcat pour divulguer des informations.

La vulnérabilité a été classée selon le système de référencement CVE (Common Vulnerabilities and Exposures) par numéro de série individuel. CVE-2020-17527.

Aperçu des systèmes concernés par la faille de sécurité

Systèmes d’exploitation
UNIX, Linux, Windows

Des produits
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Arch Linux open source (cpe:/o:archlinux:archlinux)
Apache Tomcat < 8.5.60 (cpe:/a:apache:tomcat)
Apache Tomcat < 9.0.40 (cpe:/a:apache:tomcat)
Apache Tomcat < 10.0.0-M10 (cpe:/a:apache:tomcat)

Mesures générales pour faire face aux vulnérabilités informatiques

  1. Les utilisateurs des systèmes concernés doivent les tenir à jour. Lorsque des failles de sécurité sont connues, les fabricants sont tenus de les corriger le plus rapidement possible en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Pour plus d’informations, consultez les sources répertoriées dans la section suivante. Ceux-ci contiennent souvent des informations supplémentaires sur la dernière version du logiciel en question ainsi que la disponibilité de correctifs de sécurité ou des conseils sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, veuillez contacter votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour voir si une nouvelle mise à jour de sécurité est disponible.
Lire aussi  Premier vol orbital du vaisseau spatial XXL de SpaceX soldé par une explosion et une pluie de débris potentiellement dangereux.

Sources de mises à jour, correctifs et solutions de contournement

Vous trouverez ici d’autres liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

Avis de sécurité Amazon Linux ALASTOMCAT8.5-2023-010 du 2023-09-27 (28.09.2023)
Pour plus d’informations, voir :

Avis de sécurité Ubuntu USN-5360-1 du 2022-03-31 (01.04.2022)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2021:4012 du 2021-10-28 (28.10.2021)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2021:0495 du 2021-02-11 (12.02.2021)
Pour plus d’informations, voir :

Avis de sécurité Red Hat RHSA-2021:0494 du 2021-02-11 (12.02.2021)
Pour plus d’informations, voir :

Avis de sécurité Debian DSA-4835 du 2021-01-23 (25.01.2021)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2021:0042-1 du 07/01/2021 (08.01.2021)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2021:0041-1 du 07/01/2021 (08.01.2021)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2021:0040-1 du 07/01/2021 (08.01.2021)
Pour plus d’informations, voir :

Mise à jour de sécurité SUSE SUSE-SU-2021:0031-1 du 05/01/2021 (06.01.2021)
Pour plus d’informations, voir :

Avis de sécurité F5 K44415301 du 2020-12-31 (04.01.2021)
Pour plus d’informations, voir :

Avis de sécurité Gentoo Linux GLSA-202012-23 du 2020-12-24 (28.12.2020)
Pour plus d’informations, voir :

Avis de sécurité Debian DLA-2495 du 2020-12-16 (17.12.2020)
Pour plus d’informations, voir :

Avis de sécurité Arch Linux ASA-202012-4 du 05/12/2020 (07.12.2020)
Pour plus d’informations, voir :

Lire aussi  Une protéine clé pour vieillir en bonne santé identifiée

Avis de sécurité Arch Linux ASA-202012-3 du 06/12/2020 (07.12.2020)
Pour plus d’informations, voir :

Annonce de sécurité Apache Tomcat du 2020-12-03 (04.12.2020)
Pour plus d’informations, voir :

Historique des versions de cette alerte de sécurité

Il s’agit de la 12ème version de cet avis de sécurité informatique pour Apache Tomcat. Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez en savoir plus sur les modifications ou les ajouts dans cet historique des versions.

4 décembre 2020 – Version initiale
7 décembre 2020 – Nouvelles mises à jour d’Arch Linux ajoutées
17 décembre 2020 – Nouvelles mises à jour de Debian ajoutées
28/12/2020 – Nouvelles mises à jour de Gentoo ajoutées
01/04/2021 – Nouvelles informations ajoutées depuis F5
6 janvier 2021 : Nouvelles mises à jour de SUSE ajoutées
8 janvier 2021 : Nouvelles mises à jour de SUSE ajoutées
25/01/2021 – Nouvelles mises à jour de Debian ajoutées
12/02/2021 – Nouvelles mises à jour de Red Hat ajoutées
28 octobre 2021 – Nouvelles mises à jour de Red Hat ajoutées
1er avril 2022 – Nouvelles mises à jour d’Ubuntu ajoutées
28 septembre 2023 – Nouvelles mises à jour d’Amazon ajoutées

+++ Note éditoriale : ce texte a été créé à l’aide de l’IA sur la base des données actuelles du BSI. Nous acceptons les commentaires et commentaires à [email protected]. +++

suivre Actualités.de déjà à Facebook, Twitter, Pinterest et Youtube? Vous trouverez ici des actualités brûlantes, des vidéos actuelles et une ligne directe avec l’équipe éditoriale.

roj/news.de




#Apache #Tomcat #une #vulnérabilité #permet #divulgation #dinformations
1695917284

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT