업데이트 : 2022 년 1 월 5 일
Apache Log4J에서 몇 가지 취약점 이보고되었습니다.
CVE-2021-44832 : 원격 코드 실행을 허용하는 취약점
로깅 구성 파일을 수정할 수있는 권한이있는 공격자 JDBC Appender를 사용하여 임의의 코드 실행을 원격으로 허용합니다.
CVE-2021-45105 : 서비스 거부 공격을 허용하는 취약성
재귀적인 조회의 불완전한 검증으로 인한 서비스 반 부 서비스 공격.
CVE-2021-45046 : 코드 실행을 허용하는 취약점
스레드 컨텍스트 맵 입력 값의 불완전한 검증으로 인해 기본값 이외의 패턴 레이아웃을 사용하는 경우 임의 코드 실행이 허용됩니다.
CVE-2021-44228 : 원격 코드 실행을 허용하는 취약성
JNDI (Java Naming and Directory Interface) 인터페이스 입력 값의 불완전한 검증으로 인해 임의 코드 실행이 허용됩니다.
Hitachi-Sec-2021-225 : UPS 제품의 Log4J 취약성 (CVE-2021-44228 등)
Hitachi-Sec-2021-226 : Enterprise Server EP8000 시리즈 제품의 LOG4J 취약성과 관련하여 (CVE-2021-44228 등)
Hitachi-SEC-2021-315 : Hitachi 디스크 어레이 시스템의 SVP Apache Log4J2 취약성 (CVE-2021-44228)과 관련하여
Hitachi-Sec-2021-145 : JP1/Veritas Products의 취약성
Hitachi-Sec-2021-146 : Hitachi 장치 관리자, Hitachi Infrastructure Analytics Advisor, Hitachi Automation Director, Hitachi Ops Center Analyzer, Hitachi Ops Center Automator 및 Hitachi Ops Center 관리자의 취약성
Hitachi-Sec-2021-147 : vmware vcenter를위한 Hitachi 스토리지 플러그인의 취약성
책임 : Terada, Onishi
글로벌 사인 :
중요한 전자 문서의 디지털 서명. 홍보에도 유용합니다