Accéder au contenu principal Passer au contenu complémentaire

Talend Remote Engine v2.13.8

Talend Remote Engine v2.13.8 est à présent disponible.

Améliorations de sécurité

Problèmes Description
TMC-1189 Les dépendances suivantes du moteur ont été mises à niveau :
  • Apache Avro : 1.11.3 à 1.11.4
    • CVE-2024-47561 - Arbitrary code execution (Exécution de code arbitraire)
  • Jetty : 9.4.54.v20240208 à 9.4.56.v20240826
    • CVE-2024-8184 - ThreadLimitHandler.getRemote() vulnerable to remote DoS attacks (vulnérabilité aux attaques par déni de service)
  • Spring : 6.1.12 à 6.2.0
    • CVE-2024-38816 - Vulnérabilité à la traversée de répertoire dans les frameworks de fonctions Web
    • CVE-2024-38820 - Exception relative aux correspondances sensibles à la casse dans le framework Spring DataBinder
    • CVE-2024-38819 - Vulnérabilité à la traversée de répertoire dans les frameworks de fonctions Web (second rapport)
  • JNA : 5.14.0 à 5.15.0
  • OSHI : 6.6.3 à 6.6.5
  • Jackson : 2.17.2 à 2.18.2
  • Guava : 33.3.0-jre à 33.3.1-jre
  • Apache Commons IO : 2.16.1 à 2.18.0
  • Apache HTTP client 5 : 5.3.1 à 5.4.1
  • Apache ActiveMQ client : 5.18.5 à 5.18.6
  • BouncyCastle : 1.78.1 à 1.79
  • SnakeYAML : 2.2 à 2.3
  • Swagger v3 : 2.2.23 à 2.2.26
  • JobServer : du patch 8.0.2.20240904_0703_patch au patch 8.0.2.20241104_1537_patch
TMC-1529

La vulnérabilité relative au stockage des identifiants en plein texte dans les fichiers de configuration du moteur a été corrigée.

TMC-1209 Le processus de récupération des métadonnées EC2 a été migré vers le protocole IMDSv2 sécurisé, améliorant ainsi la sécurité.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.