log4j - Drools 业务规则管理是否受 CVE-2021-44228 影响

标签 log4j drools log4shell

我们将 Drools 用于我们的业务规则。 Drools 是否受到 CVE-2021-44228(Log4Shell 或 Log4J/Apache/Java 漏洞)的影响/暴露

最佳答案

The whole KIE ecosystem (Kogito, Drools, OptaPlanner and jBPM) moved to SLF4J, a different logging facade with Logback as default implementation, a few years ago and it is therefore not vulnerable by CVE-2021-44228. Accordingly, our recommendation is to ensure your applications are updated to the latest community versions (at the time of writing, Drools, jBPM, KIE Workbench/Business Central and KIE Server 7.62.0.Final, Kogito 1.14.1.Final, Optaplanner 8.14.0.Final).

从此 blog post .

我们邀请您继续关注博客文章,以防将来有任何进一步的发现。

关于log4j - Drools 业务规则管理是否受 CVE-2021-44228 影响,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/70335441/

相关文章:

drools - 将包文件转换为 drls

drools - 如何迭代 drools 文件中的 List<HashMap> 并更新 Hash Map 对象并返回更新后的 List

Log4j 2.17 二进制向后兼容——直接替换

第三方应用程序(如 apache zookeeper)中的 Log4j 漏洞

java - 默认 log4j MDC 值

java - 通过log4j将junit测试用例的日志保存到单独的文件中

java - log4j:ConsoleAppender 的 ConversionPattern 不起作用

java - Log4j 反射(reflect)配置文件的变化?

java - 流口水查询 "wildcard"