- Registriert
 - 11. Dez. 2010
 
- Beiträge
 - 5.516
 
- Punkte
 - 448
 
- XF Version
 - 2.2.15
 
- XF Instanz
 - Hosting
 
- PHP-Version
 - 8.2.x
 
- MySQL/MariaDB
 - 10.3.x
 
- Provider/Hoster
 - Strato/Hetzner
 
Hallo in die Runde...
wie läufts bei euch mit dem stopfen der neuen Lücke/n ?
Geh ich recht, das ElasticSearch log4j verwendet?
Ausgehend von diesem Beitrag:
Mitigate Log4j2 / Log4Shell in Elasticsearch
und diesem:
Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31
Kann man mit ES 6.x und 7.x wohl dennoch relativ entspannt sein. Korrekt?
				
			wie läufts bei euch mit dem stopfen der neuen Lücke/n ?
Geh ich recht, das ElasticSearch log4j verwendet?
Ausgehend von diesem Beitrag:
Mitigate Log4j2 / Log4Shell in Elasticsearch
und diesem:
Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31
Kann man mit ES 6.x und 7.x wohl dennoch relativ entspannt sein. Korrekt?
			
				Zuletzt bearbeitet: 
			
		
	
								
								
									
	
		
			
		
	
								
							
							
				
, die Infos aus meinen Links oben durchgelesen? Da bezieht ja u.a. ES selbst Stellung und gibt zu die Bibliothek zu verwenden, aber die Art der Verwendung wird für sicher befunden.