Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-06325

Опубликовано: 18 дек. 2021
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость библиотеки журналирования Java-программ Log4j существует из-за недостаточной проверки входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально сформированного рекурсивного запроса

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО «Концерн ВНИИНС»
NetApp Inc.
Apache Software Foundation
ООО «Ред Софт»
ФССП России
АО "НППКТ"

Наименование ПО

OpenShift Container Platform
Jboss Fuse
Debian GNU/Linux
JBoss Enterprise Application Platform
OpenShift Application Runtimes
Red Hat Single Sign-On
Red Hat Descision Manager
JBoss A-MQ Streaming
CodeReady Studio
Data Grid
Red Hat Process Automation
Red Hat Integration Camel K
Red Hat Integration Camel Quarkus
ОС ОН «Стрелец»
OpenShift Logging
Cloud Manager
ONTAP Tools for VMware vSphere
Log4j
Snap Creator Framework
РЕД ОС
ОС ТД АИС ФССП России
ОСОН ОСнова Оnyx

Версия ПО

3.11 (OpenShift Container Platform)
7 (Jboss Fuse)
10 (Debian GNU/Linux)
7 (JBoss Enterprise Application Platform)
- (OpenShift Application Runtimes)
7 (Red Hat Single Sign-On)
7 (Red Hat Descision Manager)
- (JBoss A-MQ Streaming)
4 (OpenShift Container Platform)
12 (CodeReady Studio)
8 (Data Grid)
7 (Red Hat Process Automation)
- (Red Hat Integration Camel K)
- (Red Hat Integration Camel Quarkus)
1.0 (ОС ОН «Стрелец»)
11 (Debian GNU/Linux)
- (OpenShift Logging)
- (Cloud Manager)
- (ONTAP Tools for VMware vSphere)
до 2.3.1 (Log4j)
до 2.12.3 (Log4j)
до 2.17.0 (Log4j)
- (Snap Creator Framework)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
до 2.4.2 (ОСОН ОСнова Оnyx)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Прикладное ПО информационных систем
Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
АО «Концерн ВНИИНС» ОС ОН «Стрелец» 1.0
Сообщество свободного программного обеспечения Debian GNU/Linux 11
ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Log4j:
https://logging.apache.org/log4j/2.x/security.html
Для Debian GNU/Linux:
https://www.debian.org/security/2021/dsa-5024
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-45105
Для программных продуктов NetApp Inc.:
https://security.netapp.com/advisory/ntap-20211218-0001/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОСОН Основа:
Обновление программного обеспечения apache-log4j2 до версии 2.17.0+repack-1~deb10u1.osnova1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения apache-log4j2 до версии 2.12.4-0+deb9u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.65452
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Множественные уязвимости Log4j

CVSS3: 5.9
ubuntu
больше 3 лет назад

Apache Log4j2 versions 2.0-alpha1 through 2.16.0 (excluding 2.12.3 and 2.3.1) did not protect from uncontrolled recursion from self-referential lookups. This allows an attacker with control over Thread Context Map data to cause a denial of service when a crafted string is interpreted. This issue was fixed in Log4j 2.17.0, 2.12.3, and 2.3.1.

CVSS3: 5.9
redhat
больше 3 лет назад

Apache Log4j2 versions 2.0-alpha1 through 2.16.0 (excluding 2.12.3 and 2.3.1) did not protect from uncontrolled recursion from self-referential lookups. This allows an attacker with control over Thread Context Map data to cause a denial of service when a crafted string is interpreted. This issue was fixed in Log4j 2.17.0, 2.12.3, and 2.3.1.

CVSS3: 5.9
nvd
больше 3 лет назад

Apache Log4j2 versions 2.0-alpha1 through 2.16.0 (excluding 2.12.3 and 2.3.1) did not protect from uncontrolled recursion from self-referential lookups. This allows an attacker with control over Thread Context Map data to cause a denial of service when a crafted string is interpreted. This issue was fixed in Log4j 2.17.0, 2.12.3, and 2.3.1.

CVSS3: 5.9
debian
больше 3 лет назад

Apache Log4j2 versions 2.0-alpha1 through 2.16.0 (excluding 2.12.3 and ...

EPSS

Процентиль: 98%
0.65452
Средний

7.5 High

CVSS3

7.8 High

CVSS2