Versions majeures nativIP serveur


Notes

06/2024 : Vulnérabilité PHP Windows 

Lien : https://www.kb.cert.org/vuls/id/520827
L'installation standard de nativIP serveur prévoit l'installation de PHP dans des versions concernées.
Cependant à date des connaissances (06/06/2024), les installations standard de nativIP serveur ne sont pas concernées par la faille en référence compte tenu de la configuration choisie par nativIP (PHP n'est pas instancié en mode CGI par Apache, et l'EXE n'est pas exposé dans la configuration livrée par nativIP).

12/2023 : Vulnérabilité Apache Struts 2

Lien : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-013/
L'installation standard de nativIP serveur ne prévoit pas / ne requiert pas l'installation d'Apache Struts 2.
Aucun développement spécifique produit par nativIP n'intègre Apache Struts 2.
Sauf installations spécifiques (non effectuées par nativIP) votre serveur n'est pas concerné par la faille en référence.

01/2022 : Vulnérabilité Log4j

Lien : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2021-ALE-022/
L'installation standard de nativIP serveur ne prévoit pas / ne requiert pas l'installation de log4j.
Sauf si vous avez installé d'autres composants - voir ci-dessous - sur le serveur nativIP, celui-ci n'est pas concerné par la faille en référence.

Cas des utilisateurs de solutions Nuance  : 
A ce jour les utilisateurs des solutions de reconnaissance de la parole / synthèse de la parole Nuance déployés/connectés à des serveurs nativIP sont potentiellement concernés.  Le support sera fourni par Nuance ou le fournisseur de la solution Nuance (intégrateur, revendeur ...).
Lien : https://www.nuance.com/about-us/trust-center/security/nuance-response-to-apache-log4j2.html