📣 Note d'information Hemasystem 📣

Cher client,

Vous recevez ce mail suite aux récentes annonces et la découverte de la faille de sécurité majeure Log4J.

Nos applications dépendent uniquement du serveur web ‘httpd’ d’Apache. La fondation Apache regroupe des millions de projets et, Log4j est l’une de leur bibliothèque. C’est cette dernière qui, actuellement dans certaines conditions spécifiques, s’avère devenir une faille.

 
Notre gamme de produits Hemasystem n'est pas concernée par la problématique.
 
Ni Hemadialyse et ni son penchant Web, Hemaweb, publié par le serveur web Apache, ne sont impactés.
 
En revanche nous avons vérifié deux autres de nos solutions : la solution en java pour le DMP ainsi que celle pour l’accès aux téléservices INSi  qui s’appuient sur une bibliothèque log4j. Cependant, la version utilisée n'est pas impactée non plus.
  • En effet, notre version pour le DMP est la 1.2.12, "la version 1 de log4j qui a été initialement déclarée vulnérable. Néanmoins, la vulnérabilité n'existe que si le composant JMS Appender est configuré pour prendre en compte JNDI. Il s'agit donc d'une configuration très spécifique [1][4]." 
  • Pour nos autres solutions plus récentes, nous utilisons la version 2 de log4j des APIs mais pas le runtime. Pour le runtime nous utilisons soit SLF4J soit Logback, nous ne sommes donc pas concernés non plus.
  • Néanmoins pour être sûr qu'il y ait un cas qui nous aurait échappé (probabilité proche du nul), nous mettrons à jour nos applications java INSi et DMP avec la version de log4j en version 2.16.

Pour de plus amples informations sur le sujet, consultez le site du gouvernement en cliquant sur le lien suivant : 
Email
LinkedIn
Website
Copyright © 2021 EMA, All rights reserved.


Want to change how you receive these emails?
You can update your preferences or unsubscribe from this list.