Log4J Sicherheitslücke beheben (CVE-2021-44228 / Log4Shell / Zero-Day / Remote Code Execution ) Di, 12/14/2021 - 11:55 Um die Sicherheitslücke für Apache Solr 8.x zu schließen: 1. Umgebungsvariable setzen export LOG4J_FORMAT_MSG_NO_LOOKUPS=true2. Dateien ersetzen Alte Dateien (in /opt/solr/server/lib/ext) Weiterlesen über Log4J Sicherheitslücke beheben (CVE-2021-44228 / Log4Shell / Zero-Day / Remote Code Execution )2 KommentareNeuen Kommentar schreiben
Neueste Kommentare
/etc/my.cnf
Edit "/etc/my.cnf" ( under [mysqld] ):
transaction_isolation="READ-COMMITTED"
Restart MariaDB / MySQL:
Create Sub-Directories with WGET
wget -U 'Mozilla/MyUserAgent' -P MyTempDir123 --wait=0.2 --random-wait -nd -r -x -l 4 -e robots=off --reject
Ignore Binaries, JS, CSS etc
wget -U 'Mozilla/MyUserAgent2024' -P MyOutPutDirectory --wait=1 --random-wait -nd -r -l 2 -e robots=off --reject
Intel(R) Xeon(R) E-2288G CPU @ 3.70GHz
# sysbench --threads="$(nproc)" cpu run
AMD Ryzen 7 PRO 3700 8-Core Processor
# sysbench --threads="$(nproc)" cpu run
Reload .bashrc without logging out
Diese Lösung wird empfohlen aber hat bei mir nicht funktioniert.
Welche Alternative gibt es?
Composer + PHP 8.3
ln -snf /opt/plesk/php/8.3/bin/php /etc/alternatives/php
composer.json
In composer.json, update:
Empty Flood Table
drush sqlq "DELETE FROM flood"
Gmail Apps (SMTP Login):…
Gmail Apps (SMTP Login):
https://security.google.com/settings/security/apppasswords