VPLEX:VPLEX 或 VPLEX 群集见证不受 Apache Log4shell 漏洞影响
Oversigt: 本文旨在让客户和戴尔员工了解 Dell EMC VPLEX 和群集见证不受最近 Apache Log4shell 漏洞 CVE-2021-44228 影响。
Denne artikel gælder for
Denne artikel gælder ikke for
Denne artikel er ikke knyttet til et bestemt produkt.
Det er ikke alle produktversioner, der er identificeret i denne artikel.
Symptomer
可能会针对系统运行可被恶意用户利用以破坏受影响系统的 Apache Log4j 远程代码执行漏洞,查看是否可以进行未经授权的访问,以便在发现易受 log4j 问题影响的系统上恶意执行有害代码。
Årsag
Apache Log4j2 2.0-beta9 至 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1)在配置、日志消息和参数中使用的 JNDI 功能无法抵御攻击者控制的 LDAP 和其他与 JNDI 相关的端点。当消息查找替换已启用时,可控制日志消息或日志消息参数的攻击者能够执行从 LDAP 服务器加载的任意代码。从 log4j 2.15.0 开始,此行为在默认情况下已禁用。从版本 2.16.0(以及 2.12.2、2.12.3 和 2.3.1)开始,此功能已完全删除。请注意,此漏洞特定于 log4j-core,而且不会影响 log4net、log4cxx 或其他 Apache 日志记录服务项目。
Løsning
Dell EMC VPLEX GeoSynchrony 6.2.x 在 Apache Log4j 版本 1.2.17 上运行,该版本不容易受到此问题的影响,并且 VPLEX 或 VPLEX 群集见证不需要进一步的操作。此外,所有 6.2.x 之前的版本都运行不受当前漏洞影响的 log4j 版本。
Flere oplysninger
有关其他 Dell EMC 产品在 Apache log4j 漏洞方面的更多信息,请参阅 DSA KBA 000194414 戴尔对 Apache Log4j 远程代码执行漏洞 (CVE-2021-44228) 的回应
Berørte produkter
VPLEX GeoSynchrony, VPLEX Series, VPLEX VS2, VPLEX VS6Artikelegenskaber
Artikelnummer: 000194800
Artikeltype: Solution
Senest ændret: 12 maj 2026
Version: 6
Find svar på dine spørgsmål fra andre Dell-brugere
Supportservices
Kontrollér, om din enhed er dækket af supportservices.