Log4J Sicherheitslücke beheben (CVE-2021-44228 / Log4Shell / Zero-Day / Remote Code Execution ) Di, 12/14/2021 - 11:55 Um die Sicherheitslücke für Apache Solr 8.x zu schließen: 1. Umgebungsvariable setzen export LOG4J_FORMAT_MSG_NO_LOOKUPS=true2. Dateien ersetzen Alte Dateien (in /opt/solr/server/lib/ext) Weiterlesen über Log4J Sicherheitslücke beheben (CVE-2021-44228 / Log4Shell / Zero-Day / Remote Code Execution )2 KommentareNeuen Kommentar schreiben
Neueste Kommentare
Update DB Table 'config'
Update two fields (blob) in Table "config"!
Search 'name':
Admin:
/admin/config…
Admin:
Convert PNG to SVG & Upload!
ModSecurity install & config…
ModSecurity install & config & activate
Das geht auch:
$this-…
Das geht auch:
$this->operator = $break->operator ?? '' ;
Drupal Patch
Patch Url:
Info:
It works too:
web/core…
It works too:
Line 63, 96 :
vendor/drush/drush/drush.yml
Add this line to drupalroot/vendor/drush/drush/drush.yml
AMD Ryzen 7 PRO 3700 8-Core Processor
Time: 0,19
CPU: AMD Ryzen 7 PRO 3700 8-Core Processor
Line 63, 99 :
- $this-…
Line 63, 99 :
The used authentication method is not allowed on this route
My problem was: