Home » Sciences et technologies » Sécurité IT : Tomcat, Linux, Netapp – Alerte Mise à Jour

Sécurité IT : Tomcat, Linux, Netapp – Alerte Mise à Jour

Le Bureau fédéral allemand de la sécurité de l’information (BSI) a émis un avertissement concernant plusieurs failles de sécurité affectant divers systèmes d’exploitation et applications.

Voici une liste des produits concernés :

Amazon Linux 2
Red Hat Enterprise Linux
SUSE Linux
Oracle Linux
NetApp ActiveIQ Unified Manager (pour Linux, VMware vSphere et Microsoft Windows)
SUSE openSUSE
IBM Integration Bus
Apache Tomcat (versions 11.0.2, 10.1.34 et 9.0.98)
Open Source GStreamer ExtremeAnalytics SE (version 24.10.13)
Open Source GStreamer ExtremeControl SE (version 24.10.13)
IBM QRadar SIEM (version 7.5.0 UP11 IF01)
Atlassian Confluence Data Center and Server (versions 9.2.1 et 8.5.19)
ATOSS Staff Efficiency Suite
Open Source Camunda (versions 7.20.11, 7.21.8, 7.22.3 et 7.23.0-Alpha4)

Recommandations générales pour gérer les failles de sécurité informatique

  1. Les utilisateurs des applications concernées doivent les maintenir à jour. Les fabricants sont encouragés à corriger les failles de sécurité dès qu’ils en prennent connaissance, en développant un correctif ou une solution de contournement. Si des correctifs de sécurité sont disponibles, installez-les rapidement.
  2. Consultez les sources énumérées dans la section suivante pour obtenir des informations. Ces informations contiennent souvent la dernière version du logiciel concerné, la disponibilité des correctifs de sécurité ou des informations sur les solutions de contournement.
  3. Si vous avez d’autres questions ou incertitudes, contactez votre administrateur responsable. Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour savoir si une nouvelle mise à jour de sécurité est disponible.

Sources de mises à jour, de correctifs et de solutions de contournement

Vous trouverez ci-dessous des liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

POC CVE-2024-50379 du 24.04.2025

avis de sécurité Amazon Linux ALAS-2025-2829 du 16.04.2025

Avis de sécurité Red Hat RHSA-2025:3683 du 08.04.2025

Avis de sécurité Oracle Linux ELSA-2025-3683 du 08.04.2025

Avis de sécurité Red Hat RHSA-2025:3645 du 07.04.2025

avis de sécurité Red Hat RHSA-2025:3608 du 07.04.2025

Avis de sécurité Red Hat RHSA-2025:3646 du 07.04.2025

Avis de sécurité Red Hat RHSA-2025:3647 du 07.04.2025

Avis de sécurité Red Hat RHSA-2025:3609 du 07.04.2025

Avis de sécurité Oracle Linux ELSA-2025-3645 du 07.04.2025

Avis de sécurité Camunda du 10.03.2025

Avis de sécurité Red Hat RHSA-2025:1920 du 27.02.2025

Actualités de sécurité ATOSS du 23.02.2025

Bulletin de sécurité IBM 7183584 du 18.02.2025

bulletin de sécurité Atlassian du 18.02.2025

mise à jour de sécurité SUSE SUSE-SU-2025:0394-1 du 09.02.2025

Avis de sécurité Amazon Linux ALASTOMCAT9-2025-015 du 26.01.2025

Avis de vulnérabilité ExtremeNetworks SA-2025-007 du 23.01.2025

Avis de sécurité Red Hat RHSA-2025:0343 du 21.01.2025

Avis de sécurité Red Hat RHSA-2025:0342 du 21.01.2025

Avis de sécurité Debian DSA-5845 du 19.01.2025

Avis de sécurité Red Hat RHSA-2025:0361 du 16.01.2025

Avis de sécurité Red Hat RHSA-2025:0362 du 16.01.2025

Avis de sécurité Debian DLA-4017 du 16.01.2025

Bulletin de sécurité IBM 7180700 du 12.01.2025

Mise à jour de sécurité SUSE SUSE-SU-2025:0058-1 du 09.01.2025

Mise à jour de sécurité openSUSE OPENSUSE-SU-2025:14623-1 du 08.01.2025

Mise à jour de sécurité SUSE du 07.01.2025

Avis de sécurité NetApp NTAP-20250103-0003 du 02.01.2025

Base de données d’avis GitHub du 17.12.2024

Base de données d’avis GitHub du 17.12.2024

Liste de diffusion Apache du 17.12.2024

Liste de diffusion Apache du 17.12.2024

historique des versions de cet avertissement de sécurité

Il s’agit de la 21e version de l’avis de sécurité informatique pour Apache Tomcat.Si d’autres mises à jour sont annoncées, ce texte sera mis à jour. Vous pouvez comprendre les modifications apportées en consultant l’historique des versions suivant.

17.12.2024 – Version initiale

18.12.2024 – Adaptation de l’évaluation CVSS à CVE-2024-50379 WG. Complexité de l’attaque “élevée”

02.01.2025 – Nouvelles mises à jour de NetApp enregistrées

07.01.2025 – Nouvelles mises à jour de Suse

08.01.2025 – Nouvelles mises à jour d’OpenSuse enregistrées

09.01.2025 – Nouvelles mises à jour de Suse

12.01.2025 – Nouvelles mises à jour d’IBM enregistrées

16.01.2025 – Debian et Red ont enregistré de nouvelles mises à jour

19.01.2025 – Nouvelles mises à jour de debian enregistrées

21.01.2025 – Nouvelles mises à jour de Red Has enregistrées

23.01.2025 – Nouvelles mises à jour des cérémonies extrêmes enregistrées

26.01.2025 – Nouvelles mises à jour d’Amazon enregistrées

09.02.2025 – Nouvelles mises à jour de Suse

18.02.2025 – Nouvelles mises à jour d’IBM enregistrées

23.02.2025 – Nouvelles mises à jour enregistrées

27.02.2025 – Nouvelles mises à jour de Red has enregistrées

10.03.2025 – Nouvelles mises à jour enregistrées

07.04.2025 – Nouvelles mises à jour d’Oracle Linux et Red ont enregistré

08.04.2025 – Nouvelles mises à jour d’Oracle Linux et Red ont enregistré

16.04.2025 – Nouvelles mises à jour d’Amazon enregistrées

24.04.2025 – POC pour CVE-2024-50379

Résumé de l’Avertissement de Sécurité du BSI

Le bureau fédéral allemand de la sécurité de l’details (BSI) a émis un avertissement concernant plusieurs failles de sécurité affectant divers systèmes d’exploitation et applications.

Produits concernés :

Amazon Linux 2

Red Hat Enterprise Linux

SUSE Linux

Oracle linux

NetApp ActiveIQ Unified Manager (pour Linux, VMware vSphere et Microsoft Windows)

SUSE openSUSE

IBM Integration Bus

Apache Tomcat (versions 11.0.2, 10.1.34 et 9.0.98)

Open Source GStreamer ExtremeAnalytics SE (version 24.10.13)

Open Source GStreamer ExtremeControl SE (version 24.10.13)

IBM QRadar SIEM (version 7.5.0 UP11 IF01)

atlassian Confluence Data Center and Server (versions 9.2.1 et 8.5.19)

ATOSS Staff Efficiency Suite

Open Source Camunda (versions 7.20.11, 7.21.8, 7.22.3 et 7.23.0-Alpha4)

Recommandations Générales

  1. mise à jour : Mettez à jour les applications concernées. Les fabricants sont encouragés à corriger les failles de sécurité en développant des correctifs ou des solutions de contournement.Installez rapidement les correctifs de sécurité disponibles.
  2. Information : Consultez les sources détaillées pour obtenir les dernières versions, les correctifs de sécurité ou des solutions de contournement.
  3. Contact : Contactez votre administrateur responsable pour toute question ou incertitude.Les responsables de la sécurité informatique doivent vérifier régulièrement les sources mentionnées pour connaître les nouvelles mises à jour de sécurité.

Sources pour Mises à Jour, Correctifs et Solutions de Contournement

vous trouverez ci-dessous des liens contenant des informations sur les rapports de bogues, les correctifs de sécurité et les solutions de contournement.

POC CVE-2024-50379 du 24.04.2025

Avis de sécurité Amazon Linux ALAS-2025-2829 du 16.04.2025

Avis de sécurité Red Hat RHSA-2025:3683 du 08.04.2025

avis de sécurité Oracle Linux ELSA-2025-3683 du 08.04.2025

Avis de sécurité Red Hat RHSA-2025:3645 du 07.04.2025

avis de sécurité Red Hat RHSA-2025:3608 du 07.04.2025

Avis de sécurité Red Hat RHSA-2025:3646 du 07.04.2025

Avis de sécurité Red Hat RHSA-2025:3647 du 07.04.2025

Avis de sécurité Red Hat RHSA-2025:3609 du 07.04.2025

Avis de sécurité Oracle Linux ELSA-2025-3645 du 07.04.2025

Avis de sécurité Camunda du 10.03.2025

Avis de sécurité Red Hat RHSA-2025:1920 du 27.02.2025

Actualités de sécurité ATOSS du 23.02.2025

bulletin de sécurité IBM 7183584 du 18.02.2025

bulletin de sécurité Atlassian du 18.02.2025

mise à jour de sécurité SUSE SUSE-SU-2025:0394-1 du 09.02.2025

Avis de sécurité Amazon Linux ALASTOMCAT9-2025-015 du 26.01.2025

avis de vulnérabilité ExtremeNetworks SA-2025-007 du 23.01.2025

Avis de sécurité Red Hat RHSA-2025:0343 du 21.01.2025

Avis de sécurité Red Hat RHSA-2025:0342 du 21.01.2025

Avis de sécurité Debian DSA-5845 du 19.01.2025

Avis de sécurité Red Hat RHSA-2025:0361 du 16.01.2025

Avis de sécurité Red Hat RHSA-2025:0362 du 16.01.2025

Avis de sécurité Debian DLA-4017 du 16.01.2025

Bulletin de sécurité IBM 7180700 du 12.01.2025

Mise à jour de sécurité SUSE SUSE-SU-2025:0058-1 du 09.01.2025

mise à jour de sécurité openSUSE OPENSUSE-SU-2025:14623-1 du 08.01.2025

Mise à jour de sécurité SUSE du 07.01.2025

Avis de sécurité NetApp NTAP-20250103-0003 du 02.01.2025

Base de données d’avis GitHub du 17.12.2024

Base de données d’avis GitHub du 17.12.2024

Liste de diffusion Apache du 17.12.2024

* Liste de diffusion Apache du 17.12.2024

FAQ

Q : quels sont les produits affectés par cet avertissement ?

R : Amazon Linux 2, Red Hat Enterprise Linux, SUSE Linux, Oracle Linux, NetApp ActiveIQ Unified Manager, SUSE openSUSE, IBM Integration Bus, Apache Tomcat, Open Source GStreamer, IBM QRadar SIEM, Atlassian Confluence, ATOSS, et Open Source camunda.

Q : Que dois-je faire si j’utilise l’un de ces produits ?

R : Mettez à jour vos applications concernées en installant les correctifs de sécurité dès qu’ils sont disponibles. Consultez les sources listées pour obtenir des informations sur les mises à jour et les solutions de contournement.

Q : Où puis-je trouver les correctifs de sécurité ?

R : Les correctifs de sécurité et les informations de mise à jour sont disponibles via les liens fournis dans la section “Sources pour mises à Jour,Correctifs et Solutions de contournement”.

Q : Qui puis-je contacter si j’ai des questions ?

R : Contactez votre administrateur responsable ou les responsables de la sécurité informatique de votre organisation.

Q : Quand cet avertissement a-t-il été mis à jour pour la dernière fois ?

R : La dernière mise à jour de l’avis de sécurité pour Apache Tomcat date du 24.04.2025.

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.