← Retour
CGA-cfxf-ww8q-22px

CGA-cfxf-ww8q-22px

Résumé IA snake-internal / snake-template-v1

Une faille nommée CGA-cfxf-ww8q-22px a été découverte dans le produit concerné. Gravité : Info. Faible gravité ou non encore évaluée. Ce que vous pouvez faire : mettez à jour le logiciel concerné. En cas de doute, contactez votre service informatique ou recherchez "le produit CGA-cfxf-ww8q-22px" sur le site de l'éditeur.
CGA-cfxf-ww8q-22px (le produit concerné). Gravité : Info. Plan de réponse : 1. Vérifier l'avis de l'éditeur (versions affectées, version corrigée). 2. Si une version vulnérable tourne en production, planifier l'intervention (urgence selon KEV/CVSS). 3. Sans correctif disponible, mitiger via règle WAF, désactivation de la fonctionnalité, etc. 4. Surveiller les logs / SIEM pour les IOC et signatures de PoC connus. PoC et correctifs : voir la section « Références », MITRE et NVD.
❓ Quel est le problème
Une faille (CGA-cfxf-ww8q-22px) dans le produit concerné. Une faille logicielle sérieuse a été identifiée.
📍 Périmètre concerné
Versions ciblées de le produit concerné (voir l'avis éditeur). Si en production, identifiez l'exposition immédiatement.
🔥 Gravité
Gravité : Info. Faible gravité ou non encore évaluée.
🔧 Comment corriger
Appliquez la version corrigée indiquée dans l'avis éditeur.
🛡️ Contournement
Si aucun correctif n'est disponible, désactivez la fonctionnalité concernée, appliquez des règles WAF, bloquez via ACL réseau ou isolez la version vulnérable.
🔍 Détection
Vérifiez les versions, analysez les dépendances via SBOM, et surveillez le SIEM pour les IOC et signatures de PoC associés.

Paquets affectés

Chainguard apache-nifi
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.9.0-r3"}]}]
Chainguard apache-nifi-registry
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.9.0-r4"}]}]
Chainguard apache-nifi-registry-toolkit
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.9.0-r4"}]}]
Chainguard camunda-8.8
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"8.8.24-r0"}]}]
Chainguard camunda-8.9
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"8.9.2-r0"}]}]
Chainguard jenkins-2-openjdk-21
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.555.1-r1"}]}]
Chainguard jenkins-2-openjdk-25
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.555.1-r1"}]}]
Chainguard jenkins-2.541
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.541.3-r3"}]}]
Chainguard jenkins-2.541-openjdk-17
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.541.3-r3"}]}]
Chainguard jenkins-2.541-openjdk-21
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.541.3-r3"}]}]
Chainguard nacos
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"3.2.1-r2"}]}]
Chainguard nacos-docker
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"3.2.1-r1"}]}]
Wolfi apache-nifi
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.9.0-r3"}]}]
Wolfi apache-nifi-registry
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.9.0-r4"}]}]
Wolfi apache-nifi-registry-toolkit
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.9.0-r4"}]}]
Wolfi jenkins-2-openjdk-21
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.555.1-r1"}]}]
Wolfi jenkins-2-openjdk-25
[{"type":"ECOSYSTEM","events":[{"introduced":"0"},{"fixed":"2.555.1-r1"}]}]

🍪 À propos des cookies

Nous utilisons des cookies pour conserver votre session, mémoriser la langue et améliorer le service.

En savoir plus →