Es seguridad: Linux, dispositivo NetApp y seguridad de seguridad de TI de UNIX en Tomcat Apache! Tiene advertencia de actualización

hace 3 semanas · Actualizado hace 3 semanas

Oficina federal para Seguridad En Tecnología de la Información (BSI), el 24 de abril de 2025, una actualización de seguridad de seguridad el 17 de diciembre de 2024 es conocida por muchas debilidades para Apache Tomcat. Sistemas operativos de Linux, aplicación Unix y Windows Welling, Amazon Linux, fuente Tomcat Fuente Camunda.

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: POC CVE-2024-50379 (Como 24/04/2025). Fuentes útiles se enumeran a continuación en este artículo.

Más información

Muchas debilidades para Tomcat Apache - Riesgo: alto

Riesgo de nivel: 4 (alto)
Escala Base CVSS: 8.1
Reloj CVSS: 7.3
Ataque a distancia: si

El Sistema General de Votantes (CVSS) se utiliza para evaluar el peso de las debilidades en los sistemas informáticos. CVSS Standard permite crear listas métricas basadas en diferentes métricas para comenzar una lista de clientes potenciales basados ​​en su base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Durante el resultado temporal, las condiciones del cambio en el cambio fluyen dentro del tiempo. Después de CVSS, el peso de la debilidad tratado aquí se clasifica como resultado de 8.1.

Tomcat Apache Bug: Los efectos de su ataque

Apache Tomcat es una aplicación web para varias plataformas.

Un ataque anónimo desconocido puede beneficiarse de mucha insatisfacción para hacer cualquier código de programa y crear la negación del estado.

Debilidad utilizando el sistema de etiqueta CVER (riesgos mutuos y obvios) por números de serie personales CVE-2024-50379 y CVE-2024-54677.

Sistemas de Atlete afectados por la hierba de seguridad

Sistemas operativos
Linux, Appliance NetApp, Unix, Windows

Feroz
Debian Linux (CPE: / O: Debian: Debian_Linux)
Amazon Linux 2 (CPE: / O: Amazon: Linux_2)
Red Hat Enterprise Linux (CPE: / O: Redhat: Enterprise_Linux)
SUSE LINUX (CPE: / O: SUSE: SUSE_LINUX)
Oracle Linux (CPE: / O: Oracle: Linux)
NetApp Actactiq United Manager para Linux (CPE: / A: NetApp: Active_iq_unied_manager)
NetApp Actactiq ActiveIQ United Government for VMware vSphere (CPE: / A: NetApp: Active_IQ_UNIED_Manager)
Director de NetApp ActiveIQ para Microsoft Windows (CPE: / A: NetApp: Active_IQ_UNIED_Manager)
SUSE OPENSUSE (CPE: / O: SUSE: OpenSuse)
IBM Bus (CPE: / A: IBM: Integration_Bus)
Apache Tomcat <11.0.2 (CPE: / A: Apache: Tomcat)
Apache Tomcat 11.0.2 (CPE: / A: Apache: Tomcat)
Apache Tomcat <10.1.34 (CPE: / A: Apache: Tomcat)
Apache Tomcat 10.1.34 (CPE: / A: Apache: Tomcat)
Apache Tomcat <9.0.98 (CPE: / A: Apache: Tomcat)
Apache Tomcat 9.0.98 (CPE: / A: Apache: Tomcat)
SUSE OPENSUSE (CPE: / O: SUSE: OpenSuse)
Gstreamer Extremalytics SE <24.10.13 (CPE: / A: Open_source: GStarer)
Open Source Gstreamer Exemaalytics SE 24.10.13 (CPE: / A: Open_Source: Gstreamer)
Open Source Gstreamer ExtremeControl SE <24.10.13 (CPE: / A: Open_Source: Gstreamer)
Open Source Gstreamer ExtremeControl SE 24.10.13 (CPE: / A: Open_Source: Gstreamer)
IBM QRADAR SIEM <7.5.0 UP11 IF01 (CPE: / A: IBM: QRADAR_SIEM)
IBM QRADAR SIEM 7.5.0 UP11 IF01 (CPE: / A: IBM: QRADAR_SIEM)
Atlassian Data Center Central Data Center <9.2.1 (CPE: / A: Atlassian: Configuración)
Atlassian Data Center and Server 9.2.1.1 (CPE: / A: Atlassian: conflicto)
Atlassian Data Center Central Data Center <8.5.19 (CPE: / A: Atlassian: Configuración)
Atlassian Data Center y Server 8.5.19 (CPE: / A: Atlassian: Configuración)
Atoss Employee Suite (CPE: / A: Asoss: Staff_fficy_suite)
Camunda de código abierto <7.20.11 (CPE: / A: Camunda: Camunda)
Camunda de código abierto 7.20.11 (CPE: / A: Camunda: Camunda)
Camunda de código abierto <7.21.8 (CPE: / A: Camunda: Camunda)
Camunda de código abierto 7.21.8 (CPE: / A: Camunda: Camunda)
Camunda de código abierto <7.22.3 (CPE: / A: Camunda: Camunda)
Camunda de código abierto 7.22.3 (CPE: / A: Camunda: Camunda)
Camunda de código abierto <7.23.0-alfa4 (CPE: / A: Camunda: Camunda)
Camunda 7.23.0-alfa4 (CPE: / A: Camunda: Camunda)

Ofertas generales para la transacción con esas vacantes de seguridad

  1. Aplicaciones relacionadas Los usuarios deben actualizarlos. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.

Recursos para actualizaciones, parches y trabajadores

En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.

POC CVE-2024-50379 de 2025-04-24 (24/04/2025)
Puede más información sobre:

Amazon Linux ALAS-2025-2829 Asesoramiento de seguridad (16/04/2025)
Puede más información sobre:

Red Security RHSA-2025: 3683 de 2025-04-08 (08/08/2025)
Puede más información sobre:

Linux ELSA-2025-3683 Asesoría de asesoramiento de seguridad (08/08/2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 3645 de 2025-04-07 (07.04.2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 3608 de 2025-04-08 (07.04.2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 3646 de 2025-04-07 (07.04.2025)
Puede más información sobre:

Red Hat Security RHSA-2025: 3647 de 2025-04-07 (07.04.2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 3609 de 2025-04-07 (07.04.2025)
Puede más información sobre:

Oracle Linux ELSA-2025-3645 Asesoramiento de seguridad (07.04.2025)
Puede más información sobre:

Alerta de seguridad de Camunda de 2025-03-10 (10.03.2025)
Puede más información sobre:

Seguridad de la seguridad roja RHSA-2025: 1920 de 2025-02-27 (27.02.2025)
Puede más información sobre:

Atoss Security News de 2025-02-21 (23.02.2025)
Puede más información sobre:

IBM Security Bulletin 71833584 de 2025-02-18 (18/02/2025)
Puede más información sobre:

Boletín de seguridad atlasiano (18/02/2025)
Puede más información sobre:

SUSE-SU-SU-2025 SEGURIDAD SUSE: 0394-1 de 2025-02-10 (09.02.2025)
Puede más información sobre:

Amazon Linux Safety Advisory Alastomcat9-2025-015 del 2025-01-24 (26.01.2025)
Puede más información sobre:

Extreme Works Fear Slave SA-2025-007 SE-2025-01-23 (23.01.2025)
Puede más información sobre:

Red Security RHSA-2025: 0343 de 2025-01-21 (21.01.2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 0342 de 2025-01-21 (21.01.2025)
Puede más información sobre:

Debian Security Advice DSA-5845 de 2025-01-17 (19.01.2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 0361 de 2025-01-16 (16.01.2025)
Puede más información sobre:

Hat de asesoramiento de seguridad roja RHSA-2025: 0362 de 2025-01-16 (16.01.2025)
Puede más información sobre:

Advisor de seguridad de Debian DLA-4017 de 2025-01-17 (16.01.2025)
Puede más información sobre:

IBM Security Bult 7180700 de 2025-01-10 (12.01.2025)
Puede más información sobre:

SUSE-SU-SU-2025 SEGURIDAD SUSE: 0058-1 de 2025-01-10 (09.01.2025)
Puede más información sobre:

OpenSUSE-SU-2025 Actualización de seguridad: 14623-1 de 2025-01-08 (08.01.2025)
Puede más información sobre:

Actualización de seguridad de SUSE de 2025-01-08 (07.01.2025)
Puede más información sobre:

NTAP Security Security-20250103-0003 de 2025-01-03 (02.01.2025)
Puede más información sobre:

Base de datos de asesoramiento de GitHub de 2024-12-17 (17 de diciembre de 2024)
Puede más información sobre:

Base de datos de asesoramiento de GitHub de 2024-12-17 (17 de diciembre de 2024)
Puede más información sobre:

Dirección de correo de Apache de 2024-12-17 (17 de diciembre de 2024)
Puede más información sobre:

Dirección de correo de Apache de 2024-12-17 (17 de diciembre de 2024)
Puede más información sobre:

Historia de esta versión de esta advertencia de seguridad

Esta es la versión 21 de la información de seguridad actual para Apache Tomcat. Este texto se actualizará si se informan otras actualizaciones. Puede comprender los cambios realizados con el historial de versiones inferiores.

17.12.2024 - Versión de introducción
18.12.2024-Tasa de CVSS de adaptación en CVE-2024-50379 WG. Confusión de ataque "alta"
02.01.2025 - Grabación de nuevas actualizaciones de NetApp
07.01.2025 - Nuevas actualizaciones de SUSE
08.01.2025 - Grabación de nuevas actualizaciones de OpenSuse
09.01.2025 - Nuevas actualizaciones de SUSE
12.01.2025 - Nuevas actualizaciones grabadas desde IBM
16/01/2025 - Las nuevas actualizaciones de Debian y Red han grabado
19.01.2025 - Nuevas actualizaciones grabadas de Debian
21/01/2025 - Las nuevas actualizaciones han guardado rojo
23/01/2025 - Nuevas actualizaciones grabadas a partir de ceremonias extremas
26/01/2025 - Nuevas actualizaciones grabadas desde Amazon
09.02.2025 - Nuevas actualizaciones de SUSE
18/02/2025 - Nuevas actualizaciones grabadas desde IBM
23.02.2025 - nuevas actualizaciones grabadas
27.02.2025 - Se han guardado nuevas actualizaciones de Red
10.03.2025 - Nuevas actualizaciones registradas
07.04.2025 - Se han grabado nuevas actualizaciones de Oracle Linux y Red
08/08/2025 - Se han grabado nuevas actualizaciones de Oracle Linux y Red
16/04/2025 - Nuevas actualizaciones grabadas desde Amazon
24/04 / 2015-POC para CVE-2024-50379

Más noticias

Subir