PG Software - Votre distributeur IT

Editeur : ManageEngine
Produit : AD360
Date de la release : 19/01/22

Problèmes corrigés :

  • Une vulnérabilité locale d'élévation de privilèges signalée par Lukasz dans le cadre de notre programme de primes aux bugs a été corrigée en changeant le chemin d'installation par défaut en C:\Program Files\ManageEngine et en supprimant les autorisations inutiles des fichiers du produit. Les clients existants peuvent se référer à ce guide pour supprimer les autorisations inutiles des fichiers du produit pour AD360. Si vous souhaitez migrer le répertoire d'installation existant vers C:\Program Files, veuillez contacter l'équipe support AD360.
  • La dépendance Log4j dans AD360 a été supprimée pour garantir la sécurité. Les clients qui ont activé ou souhaitent activer la configuration RSA SecurID pour TFA, lisez ce post du forum pour savoir comment mettre à jour manuellement le dernier fichier authapi.jar et ses fichiers JAR Log4j correspondants.

Comment mettre à jour ?

Editeur : ManageEngine
Produit : Applications Manager
Date de la release : 19/01/22

Améliorations mineures :

  •  Fourni une option pour modifier l'emplacement ajouté dans la vue de la carte mondiale et aussi pendant la création/mise à jour d'un groupe de moniteurs..
  •  L'API ListAlarms a été améliorée pour inclure les alertes de type trappe configurées dans la réponse de l'API.

Editeur : ManageEngine
Produit : Desktop Central
Date de la release : 18/01/22

Cet avis de sécurité concerne un correctif de sécurité critique publié par ManageEngine Desktop Central pour la vulnérabilité CVE-2021-44757. Veuillez lire ce document dans son intégralité pour comprendre la nature de cette vulnérabilité et les mesures à prendre pour l'atténuer. Veillez à informer vos clients à ce sujet afin d'éviter toute exploitation dans leurs installations. Nous leur avons également envoyé une notification.

Description - Une vulnérabilité de contournement d'authentification enregistrée sous le nom de CVE-2021-44757 a été identifiée et corrigée.

Impact - Si elle est exploitée, cette vulnérabilité peut permettre à un hacker de lire des données non autorisées ou d'écrire un fichier zip arbitraire dans le serveur.

Atténuation - Le correctif pour cette vulnérabilité a été publié le 17-01-2022. Nous recommandons fortement à nos utilisateurs de passer à la dernière version. Veuillez consulter le document Desktop Central KB et le document Desktop Central MSP KB.

Note :
1. Cette vulnérabilité a été signalée dans le cadre de notre programme de divulgation responsable. Il n'y a pas d'exploitation active connue de cette vulnérabilité.
2. Avec cette version, nous avons ajouté quelques améliorations de sécurité basées sur notre évaluation interne.

Recommandation - Veuillez suivre les directives de renforcement de la sécurité pour Desktop Central et Desktop Central MSPafin de vous assurer que tous les contrôles de sécurité sont configurés pour assurer la sécurité de votre réseau.

Sous-catégories