## Log4j 2.6.1 Jar 暴露三项高危漏洞，最高CVSS 10.0，修复迫在眉睫
一份来自代码依赖扫描的报告揭示了关键风险：一个广泛使用的日志组件 `log4j-core-2.6.1.jar` 中同时存在三个已公开的高危漏洞，其中最高严重性评分为CVSS 10.0满分。这意味着任何仍在使用此版本库的软件项目，其系统都面临着被远程代码执行的直接威胁。漏洞利用成熟度被标记为“高”，且利用预测评分（EPSS）高达94.4%，表明攻击活动极有可能正在发生。

涉事库为Apache软件基金会的Log4j 2核心实现。报告明确指出，三个漏洞均为“直接”依赖引入。除了臭名昭著的Log4Shell（CVE-2021-44228，CVSS 10.0）外，还包括CVE-2021-45046以及一个更早的CVE-2017-5645（CVSS 9.8）。这些漏洞允许攻击者通过特制的日志消息触发远程代码执行，影响范围从服务器到嵌入式设备，曾引发全球性的安全危机。报告路径显示该漏洞库通过项目的 `/pom.xml` 文件引入。

尽管报告指出针对所有漏洞均有可用的修复版本（如升级至2.15.0等），但关键在于依赖项是否已被实际更新。对于开发团队和安全运维人员而言，这并非一次普通的漏洞提醒，而是一个明确、紧急的行动指令。未及时升级意味着将整个应用暴露在已知且极易被利用的攻击之下，可能直接导致数据泄露、服务中断或沦为攻击跳板。任何延迟修复的行为，在当前高威胁环境下都构成严重的运维失职。
---
- **Source**: GitHub Issues
- **Sector**: The Lab
- **Tags**: 网络安全, 软件漏洞, Log4Shell, 开源软件, 依赖管理
- **Credibility**: unverified
- **Published**: 2026-04-03 00:27:06
- **ID**: 48185
- **URL**: https://whisperx.ai/en/intel/48185