La stack HAProxy n’est pas concernée par cette vulnérabilité (pas d’utilisation de la library Log4J) mais elle permet de bloquer l’exécution de code arbitraire (…)par les attaquants, sur les systèmes affectés.
[Source : www.haproxy.com]
La stack HAProxy n’est pas concernée par cette vulnérabilité (pas d’utilisation de la library Log4J) mais elle permet de bloquer l’exécution de code arbitraire (…)par les attaquants, sur les systèmes affectés.
[Source : www.haproxy.com]