Ces vulnérabilités s'appliquent uniquement aux versions 2.4.49 et 2.4.50. d'Apache HTTP Server. Vous devez immédiatement mettre à niveau les systèmes concernés vers la dernière version
2.4.51.
Les produits Trellix sont-ils concernés par cette vulnérabilité ?
Nous examinons tous les produits de notre portefeuille afin d'évaluer l'impact potentiel et les risques pour les clients. Cette étape est effectuée avec soin pour s'assurer que d'autres actions, si nécessaire, peuvent être hiérarchisées de manière appropriée au sein des équipes produit respectives.
REMARQUE : ePolicy Orchestrator (ePO) n'est pas affecté par CVE-2021-41773 ou CVE-2021-42013, car il n'utilise aucune des versions concernées. Pour plus d'informations sur les versions d'Apache utilisées par ePO, consultez :
KB61057 - Versions d'Apache, Tomcat et Java utilisées par ePolicy Orchestrator.
Cet article sera mis à jour en conséquence au fur et à mesure que de plus amples informations seront disponibles.
Comment les solutions de produits Trellix peuvent-elles vous aider ?
Il est toujours conseillé, et une bonne pratique, de s'assurer que les logiciels et les systèmes d'exploitation sont tenus à jour des mises à jour et des mises à jour de sécurité disponibles au fur et à mesure de leur publication. Nous vous recommandons également d'évaluer et de mettre en œuvre des contre-mesures générales contre les menaces d'entrée de gamme, le cas échéant dans votre environnement ; pour plus d'informations, consultez :
KB91836 - Contre-mesures pour les menaces vectorielles d'entrée.
Nous évaluons la couverture des produits dans notre portefeuille de solutions de sécurité pour l'identification, la détection et la prévention contre cette vulnérabilité. Cet article sera mis à jour en conséquence au fur et à mesure que des opportunités de couverture et des contre-mesures seront identifiées.