Numéro de référence | Article connexe | Trouvé dans |
Fixé dans |
Description du problème (courtier DXL) |
DXLM-7168 | SB10389 | DXL 6.0.0 | DXL 6.0.0 Correctif 5 | Problème : vulnérabilité qui affecte Java, OpenSSL, Log4J et RSA BSAFE Crypto-J.
Résolution : mettre à niveau la bibliothèque RSA BSAFE Crypto-J vers 6.2.5. |
DXLM-7167 | DXL 6.0.0 | DXL 6.0.0 Correctif 5 | Problème : vulnérabilité qui affecte Java, OpenSSL, Log4J et RSA BSAFE Crypto-J.
Résolution : mettre à niveau la version d'Apache Log4J vers 2.18.0. |
|
DXLM-7169 | DXL 6.0.0 | DXL 6.0.0 Correctif 5 | Problème : vulnérabilité qui affecte Java, OpenSSL, Log4J et RSA BSAFE Crypto-J.
Résolution : Mettez à niveau la version d'OpenSSL vers 1.0.2.zf. |
|
SAG-9 | DXL 6.0.0 | DXL 6.0.0 Correctif 5 | Problème : vulnérabilité qui affecte Java, OpenSSL, Log4J et RSA BSAFE Crypto-J.
Résolution : mettre à niveau la version de Java vers 1.8.0.341. |
|
SAG-1 | SB10383 | DXL 6.0.0 5.0.x |
DXL 6.0.0 Correctif 4 | Problème : la vulnérabilité potentielle d'élévation des privilèges est détectée avec le package de courtier DXL (versions5.0.x et 6.0.0 ). |
DXLM-6981 | KB94079 | - | DXL 6.0.0 Correctif 3 |
Problème : ce correctif reconditionne l'extension DXL pour qu'elle fonctionne avec Tomcat 9.
|
DXLM-4375 | SB10307 | DXL 6.0.0 |
DXL 6.0.0 Correctif 1 | Problème : le service DXL Broker sous Windows ne contient pas de chaîne entre guillemets pour un chemin binaire.
Résolution : Ce problème est résolu dans DXL 6.0.0 Hotfix 1. |
Data Exchange Layer Broker 6.x Problèmes connus
Date de la dernière modification : 24/07/2023
Clause d'exclusion de responsabilité
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :