top of page

[Log4j 漏洞之相關說明及公告]


1. CVE-2021-44228

1.1 關於 Java Logging 軟體 Log4j v2.x CVE-2021-44228 漏洞,可藉由 JNDI lookup,進行遠端代碼執行,影響 Log4j v2.0 至 v 2.14 版本。

1.2 Cellopoint 使用的版本為 v2.17.1,無此漏洞。

 

2. CVE-2019-17571

2.1 關於 CVE-2019-17571 漏洞,在未經驗證的情況下,SocketServer class 在使用反序列化(Deserialization) 工具時,可結合遠程代碼執行 (Remote Code Execution),影響 Log4j v1.2 至 v1.2.17 版本。

2.2 Cellopoint 使用的版本為 v2.17.1,無此漏洞。

 

3.CVE-2021-4104

3.1 關於 CVE-2021-4104 漏洞,攻擊者可以藉由使用 JMSAppender ,進行遠端代碼執行,影響 Log4j v1.2.x 版本。

3.2 Cellopoint 使用的版本為 v2.17.1,無此漏洞。

 

4.CVE-2021-45046

4.1 關於 CVE-2021-45046 漏洞,為 Log4j v2.15.0 未完整修復  CVE-2021-44228 造成,攻擊者可藉由發送JNDI lookup訊息,進行遠端代碼執行。

4.2 Cellopoint 使用的版本為 v2.17.1,無此漏洞。


5.CVE-2021-45105

5.1 關於 CVE-2021-45105 漏洞,攻擊者可利用 Thread Context Map 查詢指令,造成無限迴圈,引發DoS攻擊,影響 Log4j v2.0 至 v2.16.0 版本( 2.12.3 和 2.3.1 除外)

5.2 Cellopoint 使用的版本為 v2.17.1,無此漏洞。

 

綜合以上五點,確認 Cellopoint 未受 Log4j 漏洞之影響。

 

本公司服務團隊將持續追蹤資安漏洞處理,保障系統服務穩定。

最新文章

[SEG feedback & audit-login 資安事件漏洞]

Cellopoint Secure Email Gateway (SEG) 處理 Audit Request 的身份認證程序 feedbackd 有一個 Buffer Overflow 漏洞,利用特殊的 Audit Request 向前端 Web 發送請求,Web 再向...

[遠端執行程式碼 RCE 漏洞]

CelloOS 4.5.0 版及之前的版本,存在安全性問題 建議您儘速更新到 CelloOS 4.5 版 Build0529 以上版本,以解決此安全性漏洞。 1. 原因:SMTP Listener 在解析 SMTP Session...

bottom of page