La version de maintenance d'Awingu 5.2.4 est maintenant disponible !

Mise à jour d'Awingu sur CVE-2021-44228 (Log4j)

Jeudi 9 décembre, un exploit de type "zero-day" a été découvert dans la bibliothèque de journalisation Log4j (v2) de la fondation Apache, qui permet d'exécuter un code à distance (RCE) en enregistrant une certaine chaîne. À la lumière de cette divulgation, cataloguée comme CVE-2021-44228.

Awingu utilise Java, y compris Log4j. Nos équipes travaillent et enquêtent sur cette vulnérabilité depuis qu'elle a été identifiée la semaine dernière.

Voici la situation :

  • A version de maintenance (5.2.4) sera publié dans le 2et la moitié de cette semaine qui corrigera l'éventuelle vulnérabilité. Nous recommandons à tous de mettre à niveau vers cette dernière version dès qu'elle sera disponible. En attendant, nous recommandons à nos clients et partenaires de ont déjà mis à jour leur plateforme à la dernière version (Awingu 5.2.3).
  • Nos experts étudient actuellement le risque et l'exploit pour Awingu spécifiquement. A ce stade, le risque et l'impact sont évalués comme étant faibles.

Les clients et les partenaires peuvent trouver plus d'informations à ce sujet via le portail de support d'Awingu (disponible à l'adresse suivante https://my.awingu.com).

Mise à jour du 15 décembre 2021 : la version de maintenance d'Awingu 5.2.4 est désormais disponible. Nous recommandons la mise à jour dès que possible. Cliquez sur ici). si vous n'êtes pas sûr de savoir comment mettre à niveau.

Table des matières
Vous voulez en savoir plus sur l'Awingu ?
Ce site web utilise des cookies. Lisez notre transparent politique en matière de cookies!