Este artículo solo aplica para Minecraft: Java Edition.
Hemos identificado una vulnerabilidad en forma de un exploit dentro de Log4j, una biblioteca común de registro en Java.
Este exploit afecta a muchos servicios, incluyendo Minecraft: Java Edition.
Esta vulnerabilidad representa un posible riesgo de que tu computadora sea comprometida, y aunque este exploit ya fue solucionado gracias a un parche reciente en el cliente del juego, aún necesitas seguir estos pasos para proteger tu juego y tus servidores.
Lo que tienes que hacer:
Estos pasos varían según cómo juegues. Por favor, sigue los pasos que más se adapten a tu situación.
Cliente oficial del juego
Si juegas Minecraft: Java Edition pero no hospedas tu propio servidor, necesitas hacer lo siguiente: Cierra todas las instancias abiertas del juego y el Launcher de Minecraft. Inicia el Launcher de nuevo; la versión parchada se descargará automáticamente.
Clientes modificados y Launchers de terceros
Los clientes modificados y los launchers de terceros pueden no actualizarse automáticamente. En estos casos, te recomendamos seguir las indicaciones de tu proveedor de terceros. Si el proveedor no ha parchado la vulnerabilidad o no ha confirmado que es seguro jugar, debes asumir que la vulnerabilidad no está solucionada y corres riesgo al jugar.
Servidor de juego
Si hospedas tu propio servidor de Minecraft: Java Edition, necesitas seguir diferentes pasos según la versión que uses para protegerlo.
- 1.18: Actualiza a 1.18.1 si es posible. Si no, usa el mismo método que para 1.17.x:
- 1.17: Agrega los siguientes argumentos JVM a tu línea de inicio:
-Dlog4j2.formatMsgNoLookups=true
- 1.12-1.16.5: Descarga este archivo en el directorio de trabajo donde corre tu servidor. Luego agrega los siguientes argumentos JVM a tu línea de inicio:
-Dlog4j.configurationFile=log4j2_112-116.xml
- 1.7-1.11.2: Descarga este archivo en el directorio de trabajo donde corre tu servidor. Luego agrega los siguientes argumentos JVM a tu línea de inicio:
-Dlog4j.configurationFile=log4j2_17-111.xml
- Las versiones menores a 1.7 no están afectadas.
Esta publicación se actualizará con cualquier información adicional que esté disponible.