Дата публикации: | 16.12.2021 |
Всего просмотров: | 429 |
Опасность: | Критическая |
Наличие исправления: | Нет |
Количество уязвимостей: | 1 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:H/RL:U/RC:C] |
CVE ID: | CVE-2021-44228 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Apache Traffic Control |
Уязвимые версии: | Apache Traffic Control версии 5.1.4, 6.0.1, 6.0.0, 5.1.3, 5.1.2, 5.1.1, 5.1.0, 5.0.0, 4.1.1, 4.1.0, 4.0.0, 3.1.0, 3.0.2, 3.0.1, 3.0.0, 2.2.0, 2.1.0, 2.0.0, 1.8.1, 1.8.0, 1.7.0, 1.6.1, 1.6.0, 1.5.1, 1.5.0, 1.4.3, 1.4.2, 1.4.1, 1.4.0, 1.3.0, 1.2.1, 1.2.0, 1.1.7, 1.1.6, 1.1.5, 1.1.4, 1.1.3, 1.1.2 |
Описание: | Выполнение произвольного кода в Apache Traffic Control (Apache Log4j component) |
Решение: | Способов устранения уязвимости не существует в настоящее время. |
Ссылки: | https://blogs.apache.org/security/entry/cve-2021-44228 |