Remplacements sécurisés pour les versions de Tomcat®.  8.5

Une assistance permanente pour Apache Tomcat

Tomcat anciennes Tomcat d'Apache Tomcat continuent de fonctionner après la fin du support, mais cela ne suffit pas pour respecter les accords de niveau de service (SLA) internes, les obligations de divulgation des vulnérabilités (CVE) et les audits de sécurité.Never-Ending Support (NES)

Never-Ending Support (NES) Apache Tomcat vous Tomcat conforme, sécurisé et prêt pour les audits, sans migration imprévue ni patchwork risqué.

IMPORTANT

Procurez-vous Tomcat NES pour Apache Tomcat afin de vous protéger contre les vulnérabilités CVE-2025-55754, CVE-2025-61795 et CVE-2025-55752

NES pour Apache Tomcat

est une solution de remplacement sécurisée pour

Apache Tomcat

Protection CVE

0 vulnérabilités corrigées dans NES pour Apache Tomcat
(et nous en recherchons toujours d'autres)

En souscrivant à l'offre « Never-Ending Support » d'HeroDevs pour Apache Tomcat, vous garantissez la sécurité de vos Tomcat Apache Tomcat et atténuez ces vulnérabilités. À mesure que de nouvelles vulnérabilités (CVE) sont découvertes, vous pouvez avoir l'esprit tranquille en sachant qu'HeroDevs les corrigera.

Si vous utilisez actuellement Apache Tomcat .5.x dans la pile technologique de votre application, celle-ci est vulnérable aux CVE répertoriées ci-dessous.

Passez à l'assistance illimitée pour Apache Tomcat quelques minutes afin de corriger immédiatement ces vulnérabilités.

Sévérité

ID

Technologie

Bibliothèques concernées

Catégorie

Version(s) affectée(s)

Date de publication

Faible

Apache Tomcat

Apache Tomcat

Validation incorrecte des entrées (4.16)

>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <11.0.15

6 mars 2026

Moyen

Apache Tomcat

Apache Tomcat

Validation incorrecte des entrées (4.16)

>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.113, >=10.1.0-M1 <10.1.50, >=11.0.0-M1 <=11.0.15

6 mars 2026

Haut

Apache Tomcat

Apache Tomcat

Injection de commande

>=8.5.60 <=8.5.100, >=9.0.40 <9.0.109, >=10.1.0-M1 <10.1.45, >=11.0.0-M1 <11.0.11

7 novembre 2025

Moyen

Apache Tomcat

Apache Tomcat

Déni de service

>=8.5.0 <=8.5.100, >=9.0.0.M1 <9.0.110, >=10.1.0-M1 <10.1.47, >=11.0.0-M1 <11.0.12

7 novembre 2025

Haut

Apache Tomcat

Apache Tomcat

Traversée du chemin

>=8.5.6 <=8.5.100, >=9.0.0.M11 <9.0.109, >=10.1.0-M1 <10.1.45, >=11.0.0-M1 <11.0.11

7 novembre 2025

Haut

Apache Tomcat

Apache Tomcat

Traversée du chemin

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.105, >=10.1.0-M1 <10.1.41, >=11.0.0-M1 <11.0.7

4 août 2025

Critique

Apache Tomcat

Apache Tomcat

Injection de commande

>= 8.5.0 <= 8.5.100, >=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6

4 août 2025

Critique

Apache Tomcat

Apache Tomcat

Exécution de code à distance

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.99, >=10.1.0-M1 <10.1.35, >=11.0.0-M1 <11.0.3

30 juillet 2025

Moyen

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9

30 juillet 2025

Moyen

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107, >=10.1.0-M1 <10.1.43, >=11.0.0-M1 <11.0.9

30 juillet 2025

Moyen

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.107

30 juillet 2025

Moyen

Apache Tomcat

Apache Tomcat

Contournement de l'autorisation

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8

30 juillet 2025

Haut

Apache Tomcat

Apache Tomcat

Traversée du chemin

>= 8.5.44 <= 8.5.100, >=9.0.23 <9.0.106, >=10.1.0 <10.1.42, >=11.0.0-M1 <11.0.8

30 juillet 2025

Haut

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.106, >=10.1.0-M1 <10.1.42, >=11.0.0-M1 <11.0.8

30 juillet 2025

Haut

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.90 <= 8.5.100, >=9.0.76 <9.0.104, >=10.1.10 <10.1.40, >=11.0.0-M2 <11.0.6

30 juillet 2025

Haut

Apache Tomcat

Apache Tomcat

Exécution de code à distance

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2

28 mai 2025

Moyen

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2

28 mai 2025

Moyen

Apache Tomcat

Apache Tomcat

Exposition à l'information

>=9.0.92 <9.0.96, >=10.1.27 <10.1.31, >=11.0.0-M23 <11.0.0

28 mai 2025

Critique

Apache Tomcat

Apache Tomcat

Contournement de l'autorisation

>= 8.5.0 <= 8.5.100, <9.0.96, >=10.1.0-M1 <10.1.30, >=11.0.0-M1 <11.0.1

28 mai 2025

Haut

Apache Tomcat

Apache Tomcat

Exécution de code à distance

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.98, >=10.1.0-M1 <10.1.34, >=11.0.0-M1 <11.0.2

28 mai 2025

Haut

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.35 <= 8.5.100, >=9.0.13 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0.M21

28 mai 2025

Haut

Apache Tomcat

Apache Tomcat

Déni de service

>= 8.5.0 <= 8.5.100, >=9.0.0.M1 <9.0.90, >=10.1.0-M1 <10.1.25, >=11.0.0-M1 <11.0.0-M21

28 mai 2025

Pour plus de détails sur les CVE trouvés dans les logiciels en fin de vie, consultez notre annuaire des vulnérabilités.

Défis critiques que nous résolvons

Évolution des menaces pour la sécurité

Des vulnérabilités récentes peuvent cibler le traitement des servlets et permettre l'exécution de code à distance. NES fournit des correctifs en temps opportun pour ces menaces émergentes qui, sans cela, resteraient sans solution dans Tomcat en fin de vie.

Dépendances de Spring

Les applications Spring peuvent être particulièrement vulnérables lorsqu'elles s'exécutent sur Tomcat obsolètes Tomcat , ce qui engendre des risques de sécurité multiples. NES traite les vulnérabilités au niveau du conteneur de servlets, protégeant ainsi vos Spring contre les menaces sous-jacentes.

Violations des règles de conformité

L'utilisation de logiciels non pris en charge entraîne de plus en plus souvent des conclusions d'audit et des pénalités réglementaires. NES aide à maintenir la conformité avec SOC 2, PCI DSS, HIPAA et FedRAMP en fournissant des mises à jour de sécurité et de la documentation.

Préservation de la configuration personnalisée

Après des années d'optimisation et de personnalisation, Tomcat peuvent s'avérer risquées. NES sécurise votre implémentation existante sans nécessiter de modifications de vos configurations soigneusement élaborées.

Qui utilise NES pour Apache Tomcat

Icône de l'argent

Services financiers

Maintenir des plateformes bancaires et des systèmes de traitement des paiements sécurisés

Icône des organismes de santé

Organismes de santé

Assurer la conformité des portails patients et des systèmes de gestion des demandes de remboursement avec la loi HIPAA

Icône des agences gouvernementales

Agences gouvernementales

Soutenir les applications critiques de services aux citoyens

Icône de la vente au détail et du commerce électronique

Commerce de détail et commerce électronique

Préserver la stabilité des systèmes de gestion des stocks et des commandes

Icône de fabrication

Fabrication

Maintenir la fiabilité de la chaîne d'approvisionnement et des applications de production

Qu'est-ce que l'assistance permanente ?

Icône de sécurité

Corrections de sécurité

Une nouvelle version de NES pour Apache Tomcat publiée chaque fois que nous détecterons, validerons et corrigerons un problème de sécurité.

Icône de compatibilité

Compatibilité avec le système Drop-In

Un remplacement direct de votre cadre - pas de migrations, pas de réécritures, juste un soutien continu.

Icône de conformité aux accords de niveau de service (SLA)

Respect des accords de niveau de service

HeroDevs propose des accords de niveau de service (SLA) qui garantissent la conformité en fournissant une réponse aux incidents et une remédiation conformément aux réglementations standard de l'industrie, y compris SOC 2, FedRAMP, PCI et HIPAA.

En savoir plus.
Icône de l'équipe d'experts

Équipe d'experts

NES pour Apache Tomcat développé par une équipe d'ingénieurs Java et de sécurité expérimentés et spécialisés.

Icône facile à installer

Facile à installer

Notre remplacement simple signifie que tout ce que vous avez à faire est de mettre à jour vos fichiers Maven/Gradle et de reconstruire votre projet. Aucune modification du code ou recherche et remplacement n'est nécessaire.

Icône de bouclier

Protection de la propriété intellectuelle

NES pour Apache Tomcat pas seulement sécurisé ; HeroDevs offre également une protection de niveau entreprise pour tous ses produits.

En savoir plus.

Pourquoi choisir HeroDevs pour Apache Tomcat?

Apache Tomcat incontournable pour les entreprises des secteurs du commerce électronique, de la finance, des médias et bien d’autres encore, grâce à son évolutivité, sa conception légère et sa prise en charge robuste de Java. Cependant, l’existence de vulnérabilités ouvertes souligne la nécessité de mises à jour de sécurité continues.

Grâce à l’expertise de HeroDevs en matière de frameworks Java et d’ingénierie de sécurité, les organisations peuvent déployer en toute confiance des applications web évolutives et sécurisées sans avoir à supporter la charge opérationnelle liée à la gestion des vulnérabilités. De plus, HeroDevs aide les entreprises à respecter des exigences de conformité strictes en veillant à ce que leurs logiciels restent à jour avec les derniers correctifs de sécurité et répondent aux normes réglementaires telles que SOC 2, PCI DSS, HIPAA et FedRAMP.

Icône Cody
Soutien

Questions fréquemment posées

Vous trouverez ci-dessous les questions les plus fréquemment posées par nos clients. Bien entendu, nous serons heureux de vous rencontrer pour répondre à ces questions et à d'autres que vous pourriez avoir.

J'ai reçu un message d'erreur du type « EOL/Logiciel obsolète : Apache Tomcat .5 détecté ». Que puis-je faire ?

HeroDevs propose-t-il un accord de niveau de service (SLA) pour NES avec Apache Tomcat?

Quelles Tomcat d'Apache Tomcat sont prises en charge par NES ?

NES pour Apache Tomcat -t-il la mise en conformité ?

Pourquoi ai-je besoin de NES pour Apache Tomcat?

Comment fonctionne l'octroi de licences ?

Que se passera-t-il si nous ne faisons rien maintenant que notre Tomcat est arrivée en fin de vie ?

Dans quelle mesure Spring sont-elles affectées par Tomcat ?

En quoi l'utilisation de NES pour Apache Tomcat d'une mise à niveau vers Tomcat plus récentes Tomcat ?

Apache®, Apache Tomcat, Tomcat® et le Tomcat sont des marques déposées ou des marques commerciales de l'Apache Software Foundation aux États-Unis et/ou dans d'autres pays.

Produits apparentés

Si vous utilisez cette technologie, il y a de fortes chances que vous utilisiez également des systèmes complémentaires qui sont confrontés à des défis similaires en matière de fin de vie.

Découvrez nos produits NES connexes qui offrent un soutien proactif et complet pour l'ensemble de votre pile technologique afin d'assurer la continuité, la sécurité et l'innovation pour toutes vos technologies essentielles.

Nous contacter

Vous avez des questions sur l'assistance permanente pour votre bibliothèque open-source ? Nous sommes là pour vous aider !

Découvrez comment les produits NES de HeroDevs peuvent assurer la sécurité et la conformité de vos systèmes.

Découvrez comment nos solutions peuvent apporter de la valeur à votre organisation.

Obtenez des informations détaillées sur les prix, adaptées à vos besoins.

Les leaders de l'industrie, tels que

Logo MicrosoftLogo de la banque Santander
Logo SAPLogo de General ElectricLogo FinraLogo UnqorkLogo GoogleLogo valide 8Logo de QueenslandRailLogo GSALogo du ministère de la santé
Parler à un expert

En cliquant sur "soumettre", j'accuse réception de notre politique de confidentialité.

Nous vous remercions ! Votre demande a bien été reçue !
Veuillez saisir l'adresse électronique de votre entreprise.