Um die Sicherheitslücke für Apache Solr 8.x zu schließen:
1. Umgebungsvariable setzen
export LOG4J_FORMAT_MSG_NO_LOOKUPS=true
2. Dateien ersetzen
Alte Dateien (in /opt/solr/server/lib/ext)
Um die Sicherheitslücke für Apache Solr 8.x zu schließen:
export LOG4J_FORMAT_MSG_NO_LOOKUPS=true
Alte Dateien (in /opt/solr/server/lib/ext)
Hallo zusammen. Ich möchte, wenn irgendeine Sicherheitslücke erkannt wird, dass ich schnellstmöglich mitbekomme, damit ich die Lücke schließen kann. Bei der Anzahl der Software, was man so als Anwender einsetzt, kann es schnell passieren, dass andere die Sicherheitslücke finden und ausnutzen.
Gibt es eine zuverlässige Webseite, wo die Meldungen zu allen gängigen Programmen veröffentlicht werden mit den Tipps, wie man diese Lücken schließen kann bzw. Link zu Patch-Dateien usw.?
Hey Leute, auf einem lustigem Comic gestoßen. 2008 kam es heraus, dass der Zufallszahlengenerator von Debian-Variante von OpenSSL jede Menge Sicherheitslücken hatte und die Zufallszahlen doch nicht so zufällig waren. Das Problem ist, wenn der Generator nicht gut genug ist und die Zahlen nicht zufällig genug, bringen einige sichere kryptographische Verfahren nichts. Die sind dann leicht knackbar, weil die Zufallszahlen sich eingrenzen lassen. Hier ist ein Bild dazu:)
Neueste Kommentare
/etc/my.cnf
Edit "/etc/my.cnf" ( under [mysqld] ):
transaction_isolation="READ-COMMITTED"
Restart MariaDB / MySQL:
Create Sub-Directories with WGET
wget -U 'Mozilla/MyUserAgent' -P MyTempDir123 --wait=0.2 --random-wait -nd -r -x -l 4 -e robots=off --reject
Ignore Binaries, JS, CSS etc
wget -U 'Mozilla/MyUserAgent2024' -P MyOutPutDirectory --wait=1 --random-wait -nd -r -l 2 -e robots=off --reject
Intel(R) Xeon(R) E-2288G CPU @ 3.70GHz
# sysbench --threads="$(nproc)" cpu run
AMD Ryzen 7 PRO 3700 8-Core Processor
# sysbench --threads="$(nproc)" cpu run
Reload .bashrc without logging out
Diese Lösung wird empfohlen aber hat bei mir nicht funktioniert.
Welche Alternative gibt es?
Composer + PHP 8.3
ln -snf /opt/plesk/php/8.3/bin/php /etc/alternatives/php
composer.json
In composer.json, update:
Empty Flood Table
drush sqlq "DELETE FROM flood"
Gmail Apps (SMTP Login):…
Gmail Apps (SMTP Login):
https://security.google.com/settings/security/apppasswords