Attention : le support de WAPT 1.8.2 a pris fin le 30 juin 2022.

Il y a plusieurs vulnérabilité présente dans la branche WAPT 1.8.2.7393. Merci de mettre à jour sur la version supportée la plus récente. Liste des CVEs (non exhaustive) :
  • * python engine : python 2.7 (CVE-2020-10735, CVE-2015-20107, CVE-2022-0391, CVE-2021-23336, CVE-2021-3177, CVE-2020-27619, CVE-2020-26116, CVE-2019-20907, CVE-2020-8492, etc.)
  • * cryptography : openssl : CVE-2022-2068, CVE-2022-1292, CVE-2022-0778, CVE-2021-4160, CVE-2021-3712, CVE-2021-23841, CVE-2021-23840, CVE-2021-23839, CVE-2020-1971, CVE-2020-1968, CVE-2019-1551
  • * python dependencies : cryptography (CVE-2020-36242, CVE-2020-25659), eventlet (CVE-2021-21419), jinja2 (CVE-2020-28493), psutil (CVE-2019-18874), waitress (CVE-2022-31015), lxml (CVE-2021-4381, CVE-2021-28957, CVE-2020-27783, CVE-2018-19787), ujson (CVE-2022-31117, CVE-2022-31116, CVE-2021-45958), python-ldap (CVE-2021-46823)

Mettre à jour le système d’exploitation

Mettre à jour de Debian 9 Stretch vers Debian 10 Buster

Afin de mettre à niveau votre serveur WAPT de Stretch à Buster, vous devez suivre la procédure standard pour Debian. Vous devez d’abord modifier les fichiers sources apt /etc/apt/sources.list et /etc/apt/sources.list.d/wapt.list, puis lancer la mise à niveau.

Par défaut, PostgreSQL n’est pas mis à niveau vers PostgreSQL 11. Il faut demander manuellement la mise à niveau. Après la mise à niveau, il est possible de supprimer l’ancienne base de données PostgreSQL 9.6.

sed -i 's/stretch/buster/g'  /etc/apt/sources.list
sed -i 's/stretch/buster/g'  /etc/apt/sources.list.d/wapt.list
apt update
apt update && apt dist-upgrade
pg_dropcluster --stop 11 main
pg_upgradecluster -v 11 9.6 main
apt remove postgresql*-9.6
apt autoremove
/opt/wapt/waptserver/scripts/postconf.sh

Mettre à niveau de CentOS 7 à CentOS 8

WAPT ne soutient pas encore CentOS 8. Cette section sera mise à jour en conséquence lorsque le support sera ajouté.