Es seguro: Linux, Unix y Windows en riesgo - Nuevo espacio de seguridad en Xwiki

hace 1 mes · Actualizado hace 1 mes

Oficina federal para Seguridad El 16 de abril de 2025, se publicó una figura de seguridad para su padre en Tecnología de la Información (BSI). Los sistemas operativos Linux, Unix y Windows, así como su producto predeterminado favorito por Gap Security Gap.

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Xwiki Github (Como 16/04/2025). Fuentes útiles se enumeran a continuación en este artículo.

Más información

Nota Seguridad para Diwiki - Riesgo: medio

Riesgo de nivel: 2 (medio)
Puntuación base de CVSS: 4.7
Reloj temporal CVSS: 4.2
Ataque a distancia: si

Sistema general de votación (CVSS) utilizado para evaluar los sistemas informáticos. Los estándares estándar de CVSS para crear criterios diferentes o reales basados ​​en diversos estándares basados ​​en diferentes criterios para restaurar sobre la base. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Según CVSS, el riesgo de punto débil actual se forma como un "promedio" con un minuto básico de 4.7.

Error Xwiki: el punto débil deja información

El deseo está abierto para la creatividad y la administración de wikis y los sistemas de gestión científica abiertas

Un atacante desconocido puede aprovechar la información del punto débil.

El mal es comercial con un número claro de identificación CLE (riesgo común y obvio) CVE-2025-32783.

Sistemas afectados por el auto-monitoreo

Sistemas operativos
Linux, Unix, Windows

Feroz
Open Source> = 5.0 (CPE: / A: Open_Source: Xwiki)
Open Source> = 5.0 (CPE: / A: Open_Source: Xwiki)
Xwiki Open Source <= 16.7.1 (CPE: / A: Open_Source: Xwiki)
Xwiki Open Source <= 16.7.1 (CPE: / A: Open_Source: Xwiki)

Ofertas generales para su intercambio con áreas débiles

  1. Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Deben verificar los oficiales de seguridad regularmente cuando la compañía de producción proporciona una nueva actualización de seguridad.

Recursos para actualizaciones, parches y trabajadores

En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.

Github favorito de 2025-04-16 (16/04/2025)
Puede más información sobre:

Base de datos de asesoramiento de GitHub de 2025-04-16 (16/04/2025)
Puede más información sobre:

Historia de esta versión de esta seguridad

Esta versión inicial de la firma de seguridad actual es un signo de firma. Este texto se actualiza cuando se informan actualizaciones. Puede leer o mejorar en este historial de versiones.

16/04/2025 - Versión inicial

Más noticias

Subir