Дата публикации: | 14.12.2021 |
Всего просмотров: | 299 |
Опасность: | Критическая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:O/RC:C] |
CVE ID: | CVE-2021-44228 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GitHub Enterprise Server |
Уязвимые версии: | GitHub Enterprise Server версии 3.0.22, 3.0.21, 3.0.20, 3.0.19, 3.0.18, 3.0.17, 3.0.16, 3.0.15, 3.0.14, 3.0.13, 3.0.12, 3.0.11, 3.0.10, 3.0.9, 3.0.8, 3.0.7, 3.0.6, 3.0.5, 3.0.4, 3.0.3, 3.0.2, 3.0.1, 3.0.0, 3.1.14, 3.1.13, 3.1.12, 3.1.11, 3.1.10, 3.1.9, 3.1.8, 3.1.7, 3.1.6, 3.1.5, 3.1.4, 3.1.3, 3.1.2, 3.1.1, 3.1.0, 3.2.6, 3.2.5, 3.2.4, 3.2.3, 3.2.2, 3.2.1, 3.2.0, 3.3.1, 3.3.0 |
Описание: | Выполнение произвольного кода в GitHub Enterprise Server (Apache Log4j component) |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://github.blog/2021-12-13-githubs-response-to-log4j-vulnerability-cve-2021-44228/ |