Apache Log4j Core तक 2.25.3/3.0.0-beta3 log4j2.sslVerifyHostName कमजोर प्रमाणीकरण

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 3.6 | $0-$5k | 0.31 |
सारांश
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apache Log4j Core तक 2.25.3/3.0.0-beta3 में पाया गया है। प्रभावित होता है फ़ंक्शन log4j2.sslVerifyHostName। यह है, जो कमजोर प्रमाणीकरण की ओर ले जाती है।
यह कमजोरी CVE-2026-34477 के नाम से सूचीबद्ध है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई एक्सप्लॉइट नहीं मिला है.
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक जोखिम जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Apache Log4j Core तक 2.25.3/3.0.0-beta3 में पाया गया है। प्रभावित होता है फ़ंक्शन log4j2.sslVerifyHostName। यह है, जो कमजोर प्रमाणीकरण की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-297 मिलता है। कमजोरी प्रकाशित की गई थी Samuli Leinonen द्वारा. github.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।
यह कमजोरी CVE-2026-34477 के नाम से सूचीबद्ध है। 28/03/2026 को CVE असाइन किया गया था. हमला दूरस्थ रूप से शुरू किया जा सकता है। टेक्निकल डिटेल्स उपलब्ध हैं. हमले को अंजाम देना अपेक्षाकृत जटिल है। शोषण करना कठिन माना गया है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई एक्सप्लॉइट नहीं मिला है. इस समय एक एक्सप्लॉइट की मौजूदा कीमत might be approx. USD $0-$5k है। अगर T1587.003 मौजूद है, तो MITRE ATT&CK प्रोजेक्ट इस अटैक तकनीक को T1587.003 के रूप में घोषित करता है।
यह परिभाषित नहीं घोषित है।
इस समस्या का समाधान 2.25.4 संस्करण में अपग्रेड करने से किया जा सकता है। बगफिक्स डाउनलोड के लिए github.com पर उपलब्ध है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
प्रभावित
- Apache log4j
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.apache.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 3.7VulDB मेटा अस्थायी स्कोर: 3.6
VulDB मूल स्कोर: 3.7
VulDB अस्थायी स्कोर: 3.6
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: कमजोर प्रमाणीकरणCWE: CWE-297 / CWE-295 / CWE-287
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
स्थिति: परिभाषित नहीं
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔒
अपग्रेड: Log4j Core 2.25.4
पैच: github.com
समयरेखा
28/03/2026 CVE आरक्षित10/04/2026 सलाह जारी की गई
10/04/2026 VulDB प्रविष्टि बनाई गई
13/04/2026 VulDB अंतिम अद्यतन
स्रोत
विक्रेता: apache.orgसलाह: github.com
शोधकर्ता: Samuli Leinonen
स्थिति: पुष्टि की गई
CVE: CVE-2026-34477 (🔒)
GCVE (CVE): GCVE-0-2026-34477
GCVE (VulDB): GCVE-100-356842
CERT Bund: WID-SEC-2026-1067 - Apache log4j: Mehrere Schwachstellen ermöglichen Manipulation von Dateien
प्रविष्टि
बनाया गया: 10/04/2026 08:07 PMअद्यतनित: 13/04/2026 05:50 PM
परिवर्तन: 10/04/2026 08:07 PM (69), 13/04/2026 05:50 PM (7)
पूर्ण: 🔍
Cache ID: 216:FE0:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें