Tomcat WSO2 IS:CVE-2017-12615和CVE-2017-12616

Tomcat WSO2 IS:CVE-2017-12615和CVE-2017-12616,tomcat,wso2,Tomcat,Wso2,鉴于最近发现的Tomcat漏洞允许在7.0.0至7.0.79版本(CVE-2017-12615和CVE-2017-12616)中远程执行代码,对WSO2 IS用户的建议是什么? WSO2 IS使用tomcat的定制版本,最新版本为7.0.70,这使得所有WSO2 IS版本都易受攻击 你知道什么时候发布补丁,同时用户可以采取什么行动吗 谢谢大家! WSO2已经发布了补丁,用于将底层tomcat版本升级到7.0.77。这些补丁只针对产品的最新版本公开发布。具体的安全建议可以在(1)中找到,其中包含最

鉴于最近发现的Tomcat漏洞允许在7.0.0至7.0.79版本(CVE-2017-12615和CVE-2017-12616)中远程执行代码,对WSO2 IS用户的建议是什么?
WSO2 IS使用tomcat的定制版本,最新版本为7.0.70,这使得所有WSO2 IS版本都易受攻击

你知道什么时候发布补丁,同时用户可以采取什么行动吗


谢谢大家!

WSO2已经发布了补丁,用于将底层tomcat版本升级到7.0.77。这些补丁只针对产品的最新版本公开发布。具体的安全建议可以在(1)中找到,其中包含最新产品版本的补丁

对于WSO2的公共/免费用户,始终建议使用最新版本


(1)

WSO2已经发布了补丁,用于将底层tomcat版本升级到7.0.77。这些补丁只针对产品的最新版本公开发布。具体的安全建议可以在(1)中找到,其中包含最新产品版本的补丁

对于WSO2的公共/免费用户,始终建议使用最新版本


(1)

您好,感谢您的及时回复!使用最新版本的WSO2并定期应用所有补丁肯定是正确的方法。这里唯一值得关注的是CVE-2017-12615提到,从7.0.0到7.0.79的所有Tomcat版本都易受攻击,而WSO2发布的安全补丁仅将Tomcat升级到7.0.77…这仍然是一个易受攻击的版本。你能对此发表评论吗?嗨,谢谢你的及时回复!使用最新版本的WSO2并定期应用所有补丁肯定是正确的方法。这里唯一值得关注的是CVE-2017-12615提到,从7.0.0到7.0.79的所有Tomcat版本都易受攻击,而WSO2发布的安全补丁仅将Tomcat升级到7.0.77…这仍然是一个易受攻击的版本。你能对此发表评论吗?报告WSO2产品安全问题的正确渠道是security@wso2.com-不是在这样的公共论坛上。因此,请您删除此帖子并在security@wso2.com尽快?谢谢这个问题和drox的评论有助于找到报告安全问题的方法。对我来说,它不能被删除。报告WSO2产品安全问题的正确渠道是security@wso2.com-不是在这样的公共论坛上。因此,请您删除此帖子并在security@wso2.com尽快?谢谢这个问题和drox的评论有助于找到报告安全问题的方法。对我来说,它是不能被移除的。