- 主题:log4j打补丁了吗?
最近曝出的远程执行漏洞貌似很严重
--
FROM 113.50.32.*
我们用的还是log4j 1.x版本。。。
【 在 MyWorkLife (我是谁) 的大作中提到: 】
: 最近曝出的远程执行漏洞貌似很严重
--
FROM 36.112.6.*
1.x也有问题
参考github上的issue:
https://github.com/apache/logging-log4j2/pull/608#issuecomment-990494126
【 在 lag (为众人抱薪者 不可使其冻毙于风雪) 的大作中提到: 】
: 标 题: Re: log4j打补丁了吗?
: 发信站: 水木社区 (Fri Dec 10 15:17:15 2021), 站内
:
: 我们用的还是log4j 1.x版本。。。
: 【 在 MyWorkLife (我是谁) 的大作中提到: 】
: : 最近曝出的远程执行漏洞貌似很严重
:
:
: --
: 4+4+5.5+?
:
:
: ※ 来源:·水木社区 mysmth.net·[FROM: 36.112.6.*]
--
FROM 113.50.32.*
只要使用log4j api写日志就中招?触发机制是啥
【 在 MyWorkLife 的大作中提到: 】
:
: 最近曝出的远程执行漏洞貌似很严重
:
#发自zSMTH@GM1910
--
FROM 111.199.189.*
求细节
【 在 MyWorkLife 的大作中提到: 】
: 最近曝出的远程执行漏洞貌似很严重
- 来自「最水木 for iPhone13,2」
--
FROM 223.104.40.*
很早以前好像是 struts2 也有一个类似的漏洞。不加检验地根据应用层输入的字符串解析执行某些动作。
【 在 MyWorkLife (我是谁) 的大作中提到: 】
: 最近曝出的远程执行漏洞貌似很严重
--
FROM 124.72.118.*
传统艺能
JSON解析引擎也报过类似的漏洞
【 在 hgoldfish 的大作中提到: 】
: 很早以前好像是 struts2 也有一个类似的漏洞。不加检验地根据应用层输入的字符串解析执行某些动作。
:
--
FROM 106.126.0.*
TMD 搞了一个通宵
【 在 MyWorkLife 的大作中提到: 】
: 最近曝出的远程执行漏洞貌似很严重
: --
: FROM 113.50.32.*
--来自微水木3.5.11
--
FROM 107.77.205.*