Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Log4Shell
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Log4Shell
http://dbpedia.org/ontology/abstract Log4Shell (CVE-2021-44228) — это уязвимостLog4Shell (CVE-2021-44228) — это уязвимость нулевого дня в Log4j, популярной среде ведения журналов Java, включающая выполнение произвольного кода. Уязвимость — её существование не было замечено с 2013 года — была раскрыта в частном порядке Apache Software Foundation, проектом которой является Log4j, Чен Чжаоцзюнь из группы безопасности Alibaba Cloud 24 ноября 2021 года и публично раскрыта 9 декабря 2021 года. Apache дал Log4Shell оценку серьезности CVSS 10, наивысшую доступную оценку. Подсчитано, что эксплойт затрагивает сотни миллионов устройств и очень прост в использовании. Уязвимость использует то, что Log4j разрешает запросы к произвольным серверам LDAP и JNDI, а не проверяет ответы, позволяя злоумышленникам выполнять произвольный код Java на сервере или другом компьютере или передавать конфиденциальную информацию. Список уязвимых программных проектов был опубликован группой безопасности Apache. Затронутые коммерческие службы включают Amazon Web Services, Cloudflare, iCloud, Minecraft: Java Edition, Steam, Tencent QQ и многие другие. По данным Wiz и EY, уязвимость затронула 93 % корпоративных облачных сред. Эксперты охарактеризовали Log4Shell как самую большую уязвимость за всю историю; LunaSec охарактеризовала его как «проектный сбой катастрофических масштабов», Tenable сказал, что эксплойт был «самой большой и самой критической уязвимостью в истории», Ars Technica назвал его «возможно, самой серьезной уязвимостью за всю историю». и The Washington Post заявили, что описания специалистов по безопасности «граничат с апокалипсисом».о безопасности «граничат с апокалипсисом». , Log4Shell 또는 CVE-2021-44228는 저명한 Log4j의 제로Log4Shell 또는 CVE-2021-44228는 저명한 Log4j의 제로 데이 임의 코드 실행 취약점이다. 이 취약점은 알리바바의 클라우드 보안팀에 의해 2021년 11월 24일 아파치에 비공개로 전달되었으며 2021년 12월 9일 대중에게 공개되었다. 이 취약점은 LDAP과 JNDI 요청을 검사하지 않는 Log4j의 특징을 이용하여, 공격자가 임의의 자바 코드를 서버 또는 기타 컴퓨터에서 실행할 수 있게 한다. 영향을 받는 서비스에는 아마존 AWS, 클라우드플레어, 아이클라우드, 마인크래프트 자바 에디션, 스팀, 텐센트 QQ가 포함된다. 루나섹(LunaSec)은 이 취약점을 "파멸적 부분의 설계적 실패"로, Tenable은 "지난 10년 이내의 가장 심각한, 단일로서는 최대의 취약점"으로 특징을 지었다. Log4j 프로젝트를 맡는 아파치 소프트웨어 재단은 Log4Shell에 점수 최고점인 10점을 부여하였다.치 소프트웨어 재단은 Log4Shell에 점수 최고점인 10점을 부여하였다. , Log4Shell (CVE-2021-44228) é uma vulnerabiLog4Shell (CVE-2021-44228) é uma vulnerabilidade de no Log4j, uma estrutura de registro Java popular, envolvendo execução arbitrária de código. A vulnerabilidade - sua existência não percebida desde 2013 - foi divulgada em particular à The Apache Software Foundation, da qual Log4j é um projeto, por Chen Zhaojun da equipe de segurança em nuvem do Alibaba em 24 de novembro de 2021, e foi divulgada publicamente em 9 de dezembro de 2021. O Apache deu ao Log4Shell uma de 10, a pontuação mais alta disponível. Estima-se que a exploração afete centenas de milhões de dispositivos e seja muito simples de executar. A vulnerabilidade se aproveita do Log4j permitindo solicitações a servidores arbitrários LDAP e JNDI, e não verificando as respostas, permitindo que invasores executem código Java arbitrário em um servidor ou outro computador, ou vazem informações confidenciais. Uma lista de seus projetos de software afetados foi publicada pela Equipe de Segurança Apache . Os serviços comerciais afetados incluem Amazon Web Services, Cloudflare, iCloud, Minecraft: Java Edition, Steam, Tencent QQ e muitos outros. De acordo com Wiz e Ernst & Young, a vulnerabilidade afetou 93% dos ambientes de nuvem corporativos. Os especialistas descreveram o Log4Shell como a maior vulnerabilidade de todos os tempos. LunaSec caracterizou-o como "uma falha de design de proporções catastróficas", e o The Washington Post disse que as descrições feitas por profissionais de segurança "beiram o apocalíptico".nais de segurança "beiram o apocalíptico". , Log4Shell, également connue par son numéroLog4Shell, également connue par son numéro CVE-2021-44228, est une vulnérabilité zero-day exploitée par exécution de code arbitraire et touchant l'utilitaire Java Log4j. Cette vulnérabilité est divulguée à Apache par l'équipe de sécurité cloud d'Alibaba le 24 novembre 2021 et publiée le 9 décembre 2021. La vulnérabilité tire parti du fait que Log4j ne vérifie pas les requêtes LDAP et JNDI. Cela permet aux attaquants d'exécuter du code Java arbitraire sur un serveur ou un autre ordinateur. Les services concernés incluent iCloud, l'édition Java de Minecraft et Steam. a caractérisé la vulnérabilité comme « un échec de conception aux proportions catastrophiques » et Tenable, comme « la vulnérabilité la plus importante et la plus critique de la dernière décennie ». L'Apache Software Foundation, dont Log4j est un projet, a attribué à Log4Shell une note CVSS de 10, la note la plus élevée possible.SS de 10, la note la plus élevée possible. , Log4Shell(別名CVE-2021-44228)は、よく使われているのLog4Log4Shell(別名CVE-2021-44228)は、よく使われているのLog4jで発見されたゼロデイの任意コード実行脆弱性である。この脆弱性は、2021年11月24日にAlibabaのクラウドセキュリティチームによって秘密裏にApacheに報告され、2021年12月9日に一般に公開された。 この脆弱性は、Log4jがLDAPとJNDIのリクエストをチェックしないことを利用している。これにより、攻撃者は任意のJavaコードをサーバーや他のコンピュータ上で実行できてしまう。影響を受けるサービスとしては、Amazon AWS、Cloudflare、iCloud、JavaバージョンのMinecraft、Steam、Tencent QQなどがある。この脆弱性を、LunaSecは「壊滅的な割合の設計上の失敗」、Tenableは「過去10年間で最大かつ最も重大な単一の脆弱性」と特徴づけた。Log4jを擁するApache Software Foundationは、Log4Shellのレーティングを最大値の10に指定した。 Foundationは、Log4Shellのレーティングを最大値の10に指定した。 , Log4Shell (CVE-2021-44228) was a zero-day Log4Shell (CVE-2021-44228) was a zero-day vulnerability in Log4j, a popular Java logging framework, involving arbitrary code execution. The vulnerability had existed unnoticed since 2013 and was privately disclosed to the Apache Software Foundation, of which Log4j is a project, by Chen Zhaojun of Alibaba Cloud's security team on 24 November 2021. Before an official CVE identifier was made available on December 10th, 2021, the vulnerability circulated by the name "Log4Shell", given by Free Wortley of the LunaSec team, was initially used to track the issue online. Apache gave Log4Shell a CVSS severity rating of 10, the highest available score. The exploit is simple to execute and is estimated to affect hundreds of millions of devices. The vulnerability takes advantage of Log4j's allowing requests to arbitrary LDAP and JNDI servers, allowing attackers to execute arbitrary Java code on a server or other computer, or leak sensitive information. A list of its affected software projects has been published by the Apache Security Team. Affected commercial services include Amazon Web Services, Cloudflare, iCloud, Minecraft: Java Edition, Steam, Tencent QQ and many others. According to Wiz and EY, the vulnerability affected 93% of enterprise cloud environments. The vulnerability's disclosure received strong reactions from cybersecurity experts. Cybersecurity company Tenable said the exploit was "the single biggest, most critical vulnerability ever", Ars Technica called it "arguably the most severe vulnerability ever" and The Washington Post said that descriptions by security professionals "border on the apocalyptic".professionals "border on the apocalyptic". , Log4Shell is een kwetsbaarheid in de loggiLog4Shell is een kwetsbaarheid in de loggingsoftware . Met deze kwetsbaarheid kan een aanvaller code uitvoeren op een server of andere computer alleen door ervoor te zorgen dat een stuk tekst gelogd wordt. De kwetsbaarheid werd door het beveiligingsteam van Alibaba Cloud op 24 november 2021 privé gerapporteerd aan Apache, dat eigenaar is van Log4j, en het werd op 9 december 2021 gepubliceerd. Doordat Log4j veel gebruikt wordt in software, zijn duizenden bedrijven kwetsbaar geweest, waaronder Apple, Tesla en ook de Java-editie van het spel Minecraft. De kwetsbaarheid maakt gebruik van de message lookup substitution-functie in Log4j, waarmee LDAP-verzoeken over het internet kunnen worden verstuurd om Javacode te downloaden en uitvoeren. Het is officieel geïdentificeerd als CVE-2021-44228 in de databank van Common Vulnerabilities and Exposures. Log4Shell is een van de ernstigste kwetsbaarheden ooit genoemd, en wordt vergeleken met Heartbleed en Shellshock. De Apache Software Foundation gaf Log4Shell het hoogst mogelijke cijfer, een 10, op het Common Vulnerability Scoring System (CVSS).ommon Vulnerability Scoring System (CVSS).
http://dbpedia.org/ontology/wikiPageExternalLink https://blogs.apache.org/security/entry/cve-2021-44228 + , https://cve.org/CVERecord%3Fid=CVE-2021-44228 + , https://logging.apache.org/log4j/2.x/ + , https://nvd.nist.gov/vuln/detail/CVE-2021-44228 +
http://dbpedia.org/ontology/wikiPageID 69481773
http://dbpedia.org/ontology/wikiPageLength 34655
http://dbpedia.org/ontology/wikiPageRevisionID 1119851996
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/Belgian_Ministry_of_Defence + , http://dbpedia.org/resource/IP_address + , http://dbpedia.org/resource/Conti_%28ransomware%29 + , http://dbpedia.org/resource/Workforce_management + , http://dbpedia.org/resource/Sophos + , http://dbpedia.org/resource/Java_remote_method_invocation + , http://dbpedia.org/resource/Category:2021_in_computing + , http://dbpedia.org/resource/Ransomware + , http://dbpedia.org/resource/Ernst_&_Young + , http://dbpedia.org/resource/Java_Runtime_Environment + , http://dbpedia.org/resource/Cloudflare + , http://dbpedia.org/resource/Alibaba_Cloud + , http://dbpedia.org/resource/Steam_%28service%29 + , http://dbpedia.org/resource/UKG + , http://dbpedia.org/resource/Federal_Trade_Commission + , http://dbpedia.org/resource/National_Cyber_Security_Centre_%28Netherlands%29 + , http://dbpedia.org/resource/Government_of_Quebec + , http://dbpedia.org/resource/Backdoor_%28computing%29 + , http://dbpedia.org/resource/Tencent_QQ + , http://dbpedia.org/resource/Tenable%2C_Inc. + , http://dbpedia.org/resource/Cybersecurity_and_Infrastructure_Security_Agency + , http://dbpedia.org/resource/HTTP + , http://dbpedia.org/resource/Lightweight_Directory_Access_Protocol + , http://dbpedia.org/resource/Java_Naming_and_Directory_Interface + , http://dbpedia.org/resource/Amit_Yoran + , http://dbpedia.org/resource/Classpath + , http://dbpedia.org/resource/Canada_Revenue_Agency + , http://dbpedia.org/resource/Wiz_%28company%29 + , http://dbpedia.org/resource/Category:Injection_exploits + , http://dbpedia.org/resource/Java_logging_framework + , http://dbpedia.org/resource/Linus%27s_law + , http://dbpedia.org/resource/Zero-day_%28computing%29 + , http://dbpedia.org/resource/Apache_Software_Foundation + , http://dbpedia.org/resource/Canadian_Centre_for_Cyber_Security + , http://dbpedia.org/resource/Federal_Office_for_Information_Security + , http://dbpedia.org/resource/URL + , http://dbpedia.org/resource/General_Inter-ORB_Protocol + , http://dbpedia.org/resource/The_Washington_Post + , http://dbpedia.org/resource/Open_source + , http://dbpedia.org/resource/Jen_Easterly + , http://dbpedia.org/resource/Logging_%28software%29 + , http://dbpedia.org/resource/Muhstik + , http://dbpedia.org/resource/United_States_Computer_Emergency_Readiness_Team + , http://dbpedia.org/resource/Environment_variable + , http://dbpedia.org/resource/The_Apache_Software_Foundation + , http://dbpedia.org/resource/Data_brokers + , http://dbpedia.org/resource/ICloud + , http://dbpedia.org/resource/Smart_TV + , http://dbpedia.org/resource/Common_Vulnerability_Scoring_System + , http://dbpedia.org/resource/Domain_Name_System + , http://dbpedia.org/resource/Log4j + , http://dbpedia.org/resource/Mirai_%28malware%29 + , http://dbpedia.org/resource/Web_scraping + , http://dbpedia.org/resource/Botnet + , http://dbpedia.org/resource/Check_Point + , http://dbpedia.org/resource/HTTP_header + , http://dbpedia.org/resource/Amazon_Web_Services + , http://dbpedia.org/resource/Ministry_of_Industry_and_Information_Technology + , http://dbpedia.org/resource/Denial-of-service_attack + , http://dbpedia.org/resource/Recorded_Future + , http://dbpedia.org/resource/Arbitrary_code_execution + , http://dbpedia.org/resource/Software_developers + , http://dbpedia.org/resource/Cryptocurrency_mining + , http://dbpedia.org/resource/Presidency_of_Barack_Obama + , http://dbpedia.org/resource/Espionage + , http://dbpedia.org/resource/Wired_%28magazine%29 + , http://dbpedia.org/resource/Human_resource_management_system + , http://dbpedia.org/resource/Ars_Technica + , http://dbpedia.org/resource/Minecraft +
http://dbpedia.org/property/affectedSoftware Applications logging user input using Log4j 2
http://dbpedia.org/property/discovered "2021-11-24"^^xsd:date
http://dbpedia.org/property/discoverer Chen Zhaojun of the Alibaba Cloud Security Team
http://dbpedia.org/property/name Log4Shell
http://dbpedia.org/property/patched "2021-12-06"^^xsd:date
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:Infobox_bug + , http://dbpedia.org/resource/Template:Main + , http://dbpedia.org/resource/Template:Start_date_and_age + , http://dbpedia.org/resource/Template:Apache_Software_Foundation + , http://dbpedia.org/resource/Template:As_of + , http://dbpedia.org/resource/Template:Reflist + , http://dbpedia.org/resource/Template:GitHub + , http://dbpedia.org/resource/Template:Hacking_in_the_2020s + , http://dbpedia.org/resource/Template:Use_british_english + , http://dbpedia.org/resource/Template:Nbsp + , http://dbpedia.org/resource/Template:Use_dmy_dates + , http://dbpedia.org/resource/Template:Short_description + , http://dbpedia.org/resource/Template:CVE + , http://dbpedia.org/resource/Template:URL +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:2021_in_computing + , http://dbpedia.org/resource/Category:Injection_exploits +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Log4Shell?oldid=1119851996&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Log4Shell +
owl:sameAs http://he.dbpedia.org/resource/Log4Shell + , http://ko.dbpedia.org/resource/Log4Shell + , http://zh.dbpedia.org/resource/Log4Shell + , http://ro.dbpedia.org/resource/Log4Shell + , http://ru.dbpedia.org/resource/Log4Shell + , http://simple.dbpedia.org/resource/Log4Shell + , https://global.dbpedia.org/id/GDAMZ + , http://hu.dbpedia.org/resource/Log4Shell + , http://www.wikidata.org/entity/Q110068433 + , http://fr.dbpedia.org/resource/Log4Shell + , http://dbpedia.org/resource/Log4Shell + , http://ja.dbpedia.org/resource/Log4Shell + , http://uk.dbpedia.org/resource/Log4Shell + , http://pt.dbpedia.org/resource/Log4Shell + , http://de.dbpedia.org/resource/Log4Shell + , http://nl.dbpedia.org/resource/Log4Shell + , http://lmo.dbpedia.org/resource/Log4Shell +
rdfs:comment Log4Shell (CVE-2021-44228) é uma vulnerabiLog4Shell (CVE-2021-44228) é uma vulnerabilidade de no Log4j, uma estrutura de registro Java popular, envolvendo execução arbitrária de código. A vulnerabilidade - sua existência não percebida desde 2013 - foi divulgada em particular à The Apache Software Foundation, da qual Log4j é um projeto, por Chen Zhaojun da equipe de segurança em nuvem do Alibaba em 24 de novembro de 2021, e foi divulgada publicamente em 9 de dezembro de 2021. O Apache deu ao Log4Shell uma de 10, a pontuação mais alta disponível. Estima-se que a exploração afete centenas de milhões de dispositivos e seja muito simples de executar.ositivos e seja muito simples de executar. , Log4Shell (CVE-2021-44228) was a zero-day Log4Shell (CVE-2021-44228) was a zero-day vulnerability in Log4j, a popular Java logging framework, involving arbitrary code execution. The vulnerability had existed unnoticed since 2013 and was privately disclosed to the Apache Software Foundation, of which Log4j is a project, by Chen Zhaojun of Alibaba Cloud's security team on 24 November 2021. Before an official CVE identifier was made available on December 10th, 2021, the vulnerability circulated by the name "Log4Shell", given by Free Wortley of the LunaSec team, was initially used to track the issue online. Apache gave Log4Shell a CVSS severity rating of 10, the highest available score. The exploit is simple to execute and is estimated to affect hundreds of millions of devices.to affect hundreds of millions of devices. , Log4Shell(別名CVE-2021-44228)は、よく使われているのLog4Log4Shell(別名CVE-2021-44228)は、よく使われているのLog4jで発見されたゼロデイの任意コード実行脆弱性である。この脆弱性は、2021年11月24日にAlibabaのクラウドセキュリティチームによって秘密裏にApacheに報告され、2021年12月9日に一般に公開された。 この脆弱性は、Log4jがLDAPとJNDIのリクエストをチェックしないことを利用している。これにより、攻撃者は任意のJavaコードをサーバーや他のコンピュータ上で実行できてしまう。影響を受けるサービスとしては、Amazon AWS、Cloudflare、iCloud、JavaバージョンのMinecraft、Steam、Tencent QQなどがある。この脆弱性を、LunaSecは「壊滅的な割合の設計上の失敗」、Tenableは「過去10年間で最大かつ最も重大な単一の脆弱性」と特徴づけた。Log4jを擁するApache Software Foundationは、Log4Shellのレーティングを最大値の10に指定した。 Foundationは、Log4Shellのレーティングを最大値の10に指定した。 , Log4Shell (CVE-2021-44228) — это уязвимостLog4Shell (CVE-2021-44228) — это уязвимость нулевого дня в Log4j, популярной среде ведения журналов Java, включающая выполнение произвольного кода. Уязвимость — её существование не было замечено с 2013 года — была раскрыта в частном порядке Apache Software Foundation, проектом которой является Log4j, Чен Чжаоцзюнь из группы безопасности Alibaba Cloud 24 ноября 2021 года и публично раскрыта 9 декабря 2021 года. Apache дал Log4Shell оценку серьезности CVSS 10, наивысшую доступную оценку. Подсчитано, что эксплойт затрагивает сотни миллионов устройств и очень прост в использовании.в устройств и очень прост в использовании. , Log4Shell, également connue par son numéroLog4Shell, également connue par son numéro CVE-2021-44228, est une vulnérabilité zero-day exploitée par exécution de code arbitraire et touchant l'utilitaire Java Log4j. Cette vulnérabilité est divulguée à Apache par l'équipe de sécurité cloud d'Alibaba le 24 novembre 2021 et publiée le 9 décembre 2021.vembre 2021 et publiée le 9 décembre 2021. , Log4Shell is een kwetsbaarheid in de loggiLog4Shell is een kwetsbaarheid in de loggingsoftware . Met deze kwetsbaarheid kan een aanvaller code uitvoeren op een server of andere computer alleen door ervoor te zorgen dat een stuk tekst gelogd wordt. De kwetsbaarheid werd door het beveiligingsteam van Alibaba Cloud op 24 november 2021 privé gerapporteerd aan Apache, dat eigenaar is van Log4j, en het werd op 9 december 2021 gepubliceerd. Doordat Log4j veel gebruikt wordt in software, zijn duizenden bedrijven kwetsbaar geweest, waaronder Apple, Tesla en ook de Java-editie van het spel Minecraft.ook de Java-editie van het spel Minecraft. , Log4Shell 또는 CVE-2021-44228는 저명한 Log4j의 제로Log4Shell 또는 CVE-2021-44228는 저명한 Log4j의 제로 데이 임의 코드 실행 취약점이다. 이 취약점은 알리바바의 클라우드 보안팀에 의해 2021년 11월 24일 아파치에 비공개로 전달되었으며 2021년 12월 9일 대중에게 공개되었다. 이 취약점은 LDAP과 JNDI 요청을 검사하지 않는 Log4j의 특징을 이용하여, 공격자가 임의의 자바 코드를 서버 또는 기타 컴퓨터에서 실행할 수 있게 한다. 영향을 받는 서비스에는 아마존 AWS, 클라우드플레어, 아이클라우드, 마인크래프트 자바 에디션, 스팀, 텐센트 QQ가 포함된다. 루나섹(LunaSec)은 이 취약점을 "파멸적 부분의 설계적 실패"로, Tenable은 "지난 10년 이내의 가장 심각한, 단일로서는 최대의 취약점"으로 특징을 지었다. Log4j 프로젝트를 맡는 아파치 소프트웨어 재단은 Log4Shell에 점수 최고점인 10점을 부여하였다.치 소프트웨어 재단은 Log4Shell에 점수 최고점인 10점을 부여하였다.
rdfs:label Log4Shell
hide properties that link here 
http://dbpedia.org/resource/Log4shell + , http://dbpedia.org/resource/CVE-2021-44832 + , http://dbpedia.org/resource/CVE-2021-45105 + , http://dbpedia.org/resource/CVE-2021-44228 + http://dbpedia.org/ontology/wikiPageRedirects
http://dbpedia.org/resource/Alibaba_Cloud + , http://dbpedia.org/resource/Monoculture_%28computer_science%29 + , http://dbpedia.org/resource/2021_in_science + , http://dbpedia.org/resource/Java_Naming_and_Directory_Interface + , http://dbpedia.org/resource/ExpressVPN + , http://dbpedia.org/resource/The_Apache_Software_Foundation + , http://dbpedia.org/resource/UKG + , http://dbpedia.org/resource/Arbitrary_code_execution + , http://dbpedia.org/resource/Darktrace + , http://dbpedia.org/resource/EXist + , http://dbpedia.org/resource/Log4j + , http://dbpedia.org/resource/Denial-of-service_attack + , http://dbpedia.org/resource/Joe_Sullivan_%28Internet_security_expert%29 + , http://dbpedia.org/resource/October_%28CMS%29 + , http://dbpedia.org/resource/Spring_Framework + , http://dbpedia.org/resource/Timeline_of_computing_2020%E2%80%93present + , http://dbpedia.org/resource/VMware + , http://dbpedia.org/resource/ExtraHop_Networks + , http://dbpedia.org/resource/2020s + , http://dbpedia.org/resource/List_of_security_hacking_incidents + , http://dbpedia.org/resource/Log4shell + , http://dbpedia.org/resource/CVE-2021-44832 + , http://dbpedia.org/resource/CVE-2021-45105 + , http://dbpedia.org/resource/CVE-2021-44228 + , http://dbpedia.org/resource/CVE-2021-45046 + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Log4Shell + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Log4Shell + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.