Attention : le support de WAPT 1.8.2 a pris fin le 30 juin 2022.

Il y a plusieurs vulnérabilité présente dans la branche WAPT 1.8.2.7393. Merci de mettre à jour sur la version supportée la plus récente. Liste des CVEs (non exhaustive) :
  • * python engine : python 2.7 (CVE-2020-10735, CVE-2015-20107, CVE-2022-0391, CVE-2021-23336, CVE-2021-3177, CVE-2020-27619, CVE-2020-26116, CVE-2019-20907, CVE-2020-8492, etc.)
  • * cryptography : openssl : CVE-2022-2068, CVE-2022-1292, CVE-2022-0778, CVE-2021-4160, CVE-2021-3712, CVE-2021-23841, CVE-2021-23840, CVE-2021-23839, CVE-2020-1971, CVE-2020-1968, CVE-2019-1551
  • * python dependencies : cryptography (CVE-2020-36242, CVE-2020-25659), eventlet (CVE-2021-21419), jinja2 (CVE-2020-28493), psutil (CVE-2019-18874), waitress (CVE-2022-31015), lxml (CVE-2021-4381, CVE-2021-28957, CVE-2020-27783, CVE-2018-19787), ujson (CVE-2022-31117, CVE-2022-31116, CVE-2021-45958), python-ldap (CVE-2021-46823)

Utiliser WAPT en ligne de commande

L’agent WAPT installé permet l’utilisation de WAPT en ligne de commande à l’aide du programme wapt-get.

The Windows Command Line utility

Invite de commande Windows

Note

  • par défaut la ligne de commande va essayer d’effectuer les actions demandées avec le compte qui a lancé la console cmd.exe ;

  • si l”Utilisateur n’est pas un Administrateur Local ou si le cmd.exe n’a pas été lancé avec les droits Administrateur Local, la commande sera passée au waptservice ;

  • par sécurité, certaines actions demandent un identifiant et un mot de passe ;

  • seuls les membres du groupe Administrateur Local de la machine et les membres du groupe de sécurité waptselfservice de l’Active Directory sont autorisés ;

  • pour forcer le passage par le service WAPT en tant qu”Administrateur Local, ajouter simplement -S après wapt-get ;