Su seguridad: Linux, Unix y Windows en riesgo: nueva brecha de seguridad en Wildfly Red Wildfly

hace 2 meses · Actualizado hace 2 meses

Para Wildfly Red Wildfly tiene la seguridad actual de BSI.

Oficina federal para Seguridad Tecnología de la información (BSI) El 30 de enero de 2025, Wildfly ha emitido un cuello de seguridad para la llegada roja. Los sistemas operativos Linux, Unix y Windows, así como el producto Wildfly Wildfly se ve afectado por la brecha de seguridad.

Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Red Hat Bugzilla - Bug 2337620 (Como 30/01/2025). Fuentes útiles se enumeran a continuación en este artículo.

Más información

Signo de firma para Red Hat Wildfly - Riesgo: Medio

Riesgo de nivel: 3 (medio)
Escala Base CVSS: 6.5
Reloj temporal CVSS: 6.0
Ataque a distancia: si

El sistema general de votantes (CVSS) se utiliza para evaluar el peso de seguridad debido a los sistemas informáticos. Los estándares estándar de CVSS que se compilarán para cumplir con diferentes seguridad o estándares reales en diferentes criterios para mejorar los líderes de los oponentes. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Durante el resultado temporal, las condiciones del cambio en el cambio fluyen dentro del tiempo. Según CVSS, el riesgo del punto débil se considera "promedio" con una puntuación básica de 6.5.

Red Hat Wildfly Bug: niega el servicio del servicio

El servicio de aplicación Wildfly es un servidor de aplicaciones según el estándar de Yakarta EE.

Un ataque aleatorio y lejano puede beneficiarse de la masa roja en Red Wilds para negar la negación del servicio.

El mal se comercializa con el número de CV individual (conjunto y exposición) CVE-2025-23367.

Sistemas de Atlete afectados por la hierba de seguridad

Sistemas operativos
Linux, Unix, Windows

Feroz
Red Hat Wildfly <= 27.0.0.Final (CPE: / A: Redhat: Wildfly)
Red Hat Wildfly <= 27.0.0.Final (CPE: / A: Redhat: Wildfly)

Medidas públicas para comunicarse con sus vacíos de seguridad

  1. Aplicaciones relacionadas Los usuarios deben actualizarlos. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay nuevas actualizaciones de seguridad, instálelos instantáneamente.
  2. Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
  3. Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.

Información del fabricante para actualizar, parches y trabajadores

En esta etapa, hay más relaciones con información sobre informes de errores, seguridad y trabajadores.

Red Hat Bugzilla-Bug 2337620 de 2025-01-30 (30.01.2025)
Puede más información sobre:

Base de datos de asesoramiento de GitHub de 2025-01-30 (30.01.2025)
Puede más información sobre:

Historia de esta versión de esta seguridad

Esta versión inicial del signo de seguridad actual es para flores rojos de bombas silvestre. Este texto se actualiza cuando se informan actualizaciones. Puede comprender los cambios realizados con el historial de versiones inferiores.

30/01/2025 - Versión inicial

Más noticias

Subir