...
System | Version | Status | Maßnahmen |
---|---|---|---|
advantage | alle | Nicht betroffen | Keine notwendig |
Print Redaktion (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Blattplanung & Umbruch (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Anzeigen (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Logo Verwaltung / Logo Manager | alle | Nicht betroffen | Keine notwendig |
Paradise Classic (ohne Portal Solutions) | alle | Nicht betroffen | Keine notwendig |
WebAnzeigen | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) Protokolle auf verdächtige Requests und Aktivitäten prüfen. |
PS.Content | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:) Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.Content #Portal | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:) Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.eWorxx | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:) Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
HASSO | alle | Nicht betroffen | Bei HASSO mit ActiveMQ-Anbidung ist das ActiveMQ System zu prüfen. |
...