Log4j માટે બીજી નબળાઈ શોધી કાઢવામાં આવી છે અને તેથી અપાચે ફાઉન્ડેશને બીજો પેચ બહાર પાડ્યો છે. સંસ્કરણ Log4j 2.17.1 એ ફરીથી રિમોટ કોડ અમલીકરણને ઠીક કરવું જોઈએ.
Log2021j માટે હવે જોવા મળેલી નબળાઈ, CVE-44832-4, આવૃત્તિ 2.17.0 માં જોવા મળે છે. નબળાઈ હેકર્સને પરવાનગી આપે છે કે જેમની પાસે રીમોટ કોડ એક્ઝેક્યુશન માટે દૂષિત ગોઠવણી સેટ કરવા માટે લોગીંગ રૂપરેખાંકન ફાઇલમાં ફેરફાર કરવાની પરવાનગી છે.
હવે જોવા મળેલી નબળાઈ Log4j 2.0-alpha થી 2.17.0 સુધીની તાજેતરની આવૃત્તિઓ સહિત તમામ આવૃત્તિઓને અસર કરે છે. માત્ર આવૃત્તિઓ 2.3.2 અને 2.12.4 પ્રભાવિત નથી.
JDNI ડેટા સ્ત્રોત નામો પર પ્રતિબંધ
આ પેચ, અન્ય બાબતોની સાથે, વર્ઝન 4 માં લોગ2.17.1jમાં JDNI ડેટા સ્ત્રોતના નામોને અને જાવા પ્રોટોકોલમાં અગાઉના પેચોને મર્યાદિત કરીને નબળાઈને બંધ કરે છે. આ Java 2.12.4 માટે આવૃત્તિ 8 અને Java 2.3.2 માટે 6 પર પણ લાગુ પડે છે.
વધુ Log4j નબળાઈઓ અપેક્ષિત છે
સંશોધકોએ મેન્યુઅલ તપાસ સાથે જોડાયેલા માનક સ્ટેટિક કોડ વિશ્લેષણ સાધનોનો ઉપયોગ કરીને નબળાઈ ઓળખી. નિષ્ણાતોના મતે, જે નબળાઈ જોવા મળે છે તેટલી દૂષિત નથી જેટલી લાગે છે, પરંતુ પેચોનો અમલ થવો જોઈએ. તેઓ અપેક્ષા રાખે છે કે નજીકના ભવિષ્યમાં વધુ Log4j નબળાઈઓ પ્રકાશમાં આવશે. આ પણ અલબત્ત પેચ કરવા પડશે.