Tips & Tricks : Corrected- Zimbra Classic Web Client Vulnerability- Stay Secure by Updating

Questa patch corregge una vulnerabilità critica della sicurezza correlata allo scripting cross-site memorizzato nel client Web Zimbra Classic.

La correzione rafforza e migliora la sicurezza. Si consiglia vivamente a tutti i clienti di effettuare immediatamente l’aggiornamento a questa ultima versione della patch.

Per consentire a tutti i clienti di applicare questa patch in modo tempestivo, è stata ripristinata l’applicazione del livello zimbraLowestSupportedAuthVersion=2 .

Ciò consente ai clienti che non hanno effettuato l’aggiornamento alla versione precedente della patch a causa di problemi di carico LDAP di applicare questa patch direttamente.

Nota: i clienti che hanno già impostato il livello zimbraLowestSupportedAuthVersion=2 devono mantenere l’impostazione corrente.

Invitiamo vivamente gli amministratori di Zimbra a garantire che il sistema sia aggiornato con gli ultimi aggiornamenti di sicurezza e le versioni patchate

Gli attuali clienti Zimbra 9 hanno tempo fino al 30/06/2025 per effettuare l’aggiornamento alla nuova versione (Daffodil v10).

Si prega inoltre di notare che i dettagli dell’applicazione di zimbraLowestSupportedAuthVersion verranno rimossi dalle note di rilascio delle versioni precedenti e verrà inserito un riferimento alla versione 10.1.5 per evitare confusione.

Mantenere Zimbra aggiornato è fondamentale per proteggersi dalle vulnerabilità note e mantenere un ambiente sicuro.

Per ulteriori informazioni, consultare  Zimbra_Releases.

Fare riferimento alle note di rilascio per l’installazione della patch sulle piattaforme Red Hat e Ubuntu.

Si consiglia vivamente di effettuare l’aggiornamento all’ultima patch per la tua versione.  Fai riferimento al nostro blog  e allo Zimbra Security Center per i passaggi per garantire la sicurezza del tuo sistema. Puoi anche impostare le notifiche dei feed RSS.

Mantenere il tuo sistema Zimbra sicuro è semplice quanto applicare regolarmente le patch più recenti: non aspettare ad aggiornare!