Число проблем с уязвимостью Log4j продолжают нарастать, и в пятницу Apache Software Foundation (ASF) выпустила еще один патч - 2.17.0 - для широко используемой библиотеки протоколирования, которая может быть использована злоумышленниками для организации атак типа «отказ в обслуживании» (DoS). CVE-2021-45105 (CVSS-рейтинг: 7.5) – уязвимость, затрагивающая все версии инструмента от 2.0-beta9 до 2.16.0. Уязвимость появилась вследствие попыток разработчика устранить уязвимость удаленного выполнения кода (CVE-2021-45046), которая, в свою очередь, возникла из-за «неполного» исправления CVE-2021-44228 (известной как Log4Shell). «Apache Log4j2 версий 2.0-alpha1 - 2.16.0 не защищен от неконтролируемой рекурсии при самореферентном поиске» - поясняет ASF в патч-ревью. «Когда в конфигурации протоколирования используется нестандартная компоновка шаблона с контекстным поиском (например, $${ctx:loginId}), злоумышленники, имеющие контроль над входными данными Thread Context Map (MDC), могут
Apache выпустил третий патч в попытках закрыть высокорисковую уязвимость Log4j.
20 декабря 202120 дек 2021
3 мин