Appliances PowerProtect DP et IDPA : Failles de sécurité Apache Tomcat trouvées sur IDPA 2.7.6 ACM

Summary: PowerProtect Data Protection (DP) Series et Integrated Data Protection Appliance (IDPA) : Cet article traite des failles de sécurité Apache Tomcat détectées sur IDPA Appliance Configuration Manager (ACM) version 2.7.6. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Symptoms

Remarque : Cet article cible uniquement les appliances PowerProtect série Data Protection ou IDPA version 2.7.6.
La version 2.7.8 de l’IDPA a été publiée. Il est recommandé d’effectuer une mise à niveau vers la version 2.7.8. 


Cet article traite des failles de sécurité et expositions courantes (CVE) suivantes détectées sur IDPA ACM version 2.7.6 :

Apache Tomcat : Important : Déni de service (CVE-2023-44487)
Apache Tomcat : Bas: Apache Tomcat EncryptInterceptor DoS (CVE-2022-29885)
Apache Tomcat : Important : Déni de service Apache Tomcat (CVE-2023-24998)
Apache Tomcat : Important : Divulgation d’informations Apache Tomcat (CVE-2023-28708)
Apache Tomcat : Important : Demande de contrebande (CVE-2023-46589)
Apache Tomcat : Important : Déni de service (CVE-2024-23672)Apache
Tomcat : Important : Déni de service (CVE-2024-24549)
Apache Tomcat : Important : Déni de service (CVE-2021-42340)
Apache Tomcat : Élevé : Divulgation d’informations (CVE-2021-43980)Apache
Tomcat : Bas: Escalade des privilèges locaux (CVE-2022-23181)Apache
Tomcat : Bas: Demande de contrebande Apache Tomcat (CVE-2022-42252)
Apache Tomcat : Bas: Apache Tomcat JsonErrorReportValve injection (CVE-2022-45143)
Apache Tomcat : Modéré: Open redirect (CVE-2023-41080)
Apache Tomcat : Important : Demande de contrebande (CVE-2023-45648)
Apache Tomcat : Important : Divulgation d’informations (CVE-2023-42795)Apache
Tomcat : Important : Demande de trafic illicite (CVE-2023-46589)

Cause

Pour IDPA ACM version 2.7.6, Apache Tomcat utilise la version 9.0.82.0.

La commande suivante peut être utilisée pour vérifier la version d’ACM :
rpm -qa |grep dataprotection

La commande suivante permet de vérifier la version d’Apache Tomcat :
java -cp /usr/local/dataprotection/tomcat/lib/catalina.jar org.apache.catalina.util.ServerInfo

Exemple tiré d’un ACM IDPA version 2.7.6 :
Vérification de la version d’ACM Apache Tomcat.
Figure 1 : Vérification de la version d’ACM Apache Tomcat. 
 

Resolution

Gravité Vulnérabilités Version corrigée de Tomcat Résolution
Élevé

Apache Tomcat : Important : Déni de service (CVE-2023-44487) (lien externe)

9.0.80 Faux positif
Moyen Apache Tomcat : Bas: Apache Tomcat EncryptInterceptor DoS (CVE-2022-29885) (lien externe) 9.0.62 Faux positif
Moyen Apache Tomcat : Important : Déni de service Apache Tomcat (CVE-2023-24998)(lien externe) 9.0.74 Faux positif
Moyen Apache Tomcat : Important : Divulgation d’informations Apache Tomcat (CVE-2023-28708)(Lien externe) 9.0.72 Faux positif
Moyen Apache Tomcat : Important : Demande de trafic illicite (CVE-2023-46589)(Lien externe) 9.0.83 La résolution se trouve dans la version IDPA 2.7.7.
Moyen Apache Tomcat : Important : Déni de service (CVE-2024-23672)(lien externe) 9.0.86 La résolution se trouve dans la version IDPA 2.7.7.
Moyen Apache Tomcat : Important : Déni de service (CVE-2024-24549)(lien externe) 9.0.86 La résolution se trouve dans la version IDPA 2.7.7.
Moyen Apache Tomcat : Important : Déni de service (CVE-2021-42340)(lien externe) 9.0.54 Faux positif
Élevé Apache Tomcat : Élevé : Divulgation d’informations (CVE-2021-43980) (Lien externe) 9.0.60 Faux positif
Moyen Apache Tomcat : Bas: Escalade des privilèges locaux (CVE-2022-23181)(lien externe) 9.0.56 Faux positif
Moyen Apache Tomcat : Bas: Contrebande de demandes Apache Tomcat (CVE-2022-42252)(Lien externe) 9.0.68 Faux positif
Moyen Apache Tomcat : Bas: Apache Tomcat JsonErrorReportInjection de valve (CVE-2022-45143)(lien externe) 9.0.69 Faux positif
Moyen Apache Tomcat : Modéré: Open redirect (CVE-2023-41080)(lien externe) 9.0.79 Faux positif
Moyen Apache Tomcat : Important : Demande de trafic illicite (CVE-2023-45648)(Lien externe) 9.0.81 Faux positif
Moyen Apache Tomcat : Important : Divulgation d’informations (CVE-2023-42795)(Lien externe) 9.0.81 Faux positif


Pour IDPA version 2.7.6, l’ACM Apache Tomcat est sur la version 9.0.82. Par conséquent, toutes les failles de sécurité résolues auparavant peuvent être considérées comme des faux positifs. Dans la version 2.7.7 de l’IDPA, Apache Tomcat de l’ACM est mis à niveau vers la version 9.0.86 pour couvrir ces failles de sécurité exceptionnelles.

Affected Products

PowerProtect DP4400, PowerProtect DP5300, PowerProtect DP5800, PowerProtect DP8300, PowerProtect DP8800, PowerProtect Data Protection Software, Integrated Data Protection Appliance Family, Integrated Data Protection Appliance Software , PowerProtect DP5900, PowerProtect DP8400, PowerProtect DP8900 ...
Article Properties
Article Number: 000226872
Article Type: Solution
Last Modified: 11 Aug 2025
Version:  3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.