<ins id="tnc6t"></ins>
<ins id="tnc6t"><address id="tnc6t"><output id="tnc6t"></output></address></ins>
  • <input id="tnc6t"></input>

      <button id="tnc6t"></button>

        1. 嚴重危險級別!Apache 存在 Log4j 遠程代碼執行漏洞

          12 月 10 日消息,近期一個 Apache Log4j 遠程代碼執行漏洞細節被公開,攻擊者利用漏洞可以遠程執行代碼。

          Apache Log4j2 是一款優秀的 Java 日志框架。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。由于 Apache Log4j2 某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。

          漏洞利用無需特殊配置,經安全團隊驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等均受影響。因該組件使用極為廣泛,提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。

          漏洞評級

          Apache Log4j 遠程代碼執行漏洞 嚴重

          影響版本

          Apache Log4j 2.x <= 2.14.1

          安全建議

          1、升級 Apache Log4j2 所有相關應用到最新的 log4j-2.15.0-rc1 版本,地址查看:點擊此處。

          2、升級已知受影響的應用及組件,如 srping-boot-strater-log4j2 / Apache Solr / Apache Flink / Apache Druid

          據悉,Apache Log4j2 日志遠程代碼執行漏洞影響了所有 Minecraft 服務器。

          【影響版本】

          Apache log4j2 >= 2.0, <= 2.14.1

          Minecraft 全版本所有系列服務端,除 Mohist 1.18 外。

           


          江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com          

          <ins id="tnc6t"></ins>
          <ins id="tnc6t"><address id="tnc6t"><output id="tnc6t"></output></address></ins>
        2. <input id="tnc6t"></input>

            <button id="tnc6t"></button>

              1. {关键词}