Мир спутникового ТВ

Edem.tv Более 700 каналов за 1$/месяц
Старый 19.12.2021, 19:10   #253
Проверенный
За 100 сообщений За 500 сообщений За 1000 сообщений За 2000 сообщений
 
Аватар для vladimir1949
 
Регистрация: 02.08.2016
Адрес: Бывшая страна СССР
Сообщений: 3,015
Все 'Спасибо' этого пользователя. :
0 за это сообщение
1,927 Всего
vladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспоримаvladimir1949 репутация неоспорима
По умолчанию Re: ХАКЕРЫ, ВЗЛОМЫ, ВИРУСЫ

Apache выпустила уже третий патч для закрытия уязвимости в библиотеке Log4j — второй снова не справился
19.12.2021 [14:33]

Apache опубликовала версию 2.17.0 библиотеки Log4j, поскольку было обнаружено, что в предыдущей версии данный компонент так и не был полностью избавлен от уязвимости Log4Shell. Это уже третье обновление библиотеки после того, как впервые было заявлено о проблеме.

Как сообщила Apache, Log4j 2.16 «не всегда защищает от бесконечной рекурсии при просчёте поиска» — уязвимости прошлой версии библиотеки был присвоен номер CVE-2021-45105. При этом степень угрозы была оценена как «высокая» при оценке 7,5 балла из 10. О проблемах с релизом 2.16.0 специалисты стали сообщать ещё в пятницу, указывая на вероятность организации DoS-атаки с её помощью. Окончательный «диагноз» поставили сотрудник компании Akamai Technologies Хидеки Окамото (Hideki Okamoto) и ещё один специалист по кибербезопасности, который предпочёл остаться неизвестным.

Американское Агентство по кибербезопасности и защиты инфраструктуры (CISA) предписало всем государственным ведомствам в стране ликвидировать данную уязвимость на своих ресурсах до конца года. О проведении аналогичных мероприятий на своих системах заявили и крупные частные компании, в том числе IBM, Cisco и Vmware. А некоторые специалисты по кибербезопасности обнаружили, что хакерские группировки вроде Conti сейчас прорабатывают варианты по максимально эффективной эксплуатации уязвимости.
vladimir1949 вне форума  
Ответить с цитированием


Текущее время: 10:56. Часовой пояс GMT +3.


Top.Mail.Ru Яндекс цитирования
Copyright © 2006-2020 Sat-Port.Info
Перевод: zCarot