Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite

Anzeigen (Unique/VL)WebAnzeigen

Das sollten Sie dringend tun:

  • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen.HASSO
    SystemVersionStatusStandMaßnahmen
    advantagealleNicht betroffen

     

    Keine notwendig Print Redaktion
    Anzeigen (Unique/VL)alleNicht betroffen

    Keine notwendig 
    Blattplanung & Umbruch (Unique/VL)alleNicht betroffen

    Keine notwendig 
    Comet FAalleNicht betroffen

    Keine Massnahmen notwendig
    Comet PAalleNicht betroffen

     

    Keine Massnahmen notwendig
    HASSOalle

    Nicht betroffen

    Keine Massnahmen notwendig 
    HUP Portal powered by native:mediaalleNicht betroffen

    Keine notwendig 
    INXMAILalleNicht betroffen

    Keine Massnahmen notwendig
    Logo Verwaltung / Logo ManageralleNicht betroffen

    Keine Massnahmen notwendig 
    Paradise Classic
    (ohne Portal Solutions)
    alleNicht betroffen

    Keine Massnahmen notwendig 
    Print Redaktion (Unique/VL)alleIm Auslieferungszustand
    nicht betroffen
    Nicht betroffen

    Keine Massnahmen notwendig 
    PS.CallcenteralleNicht betroffen

    Keine Massnahmen notwendig
    PS.ComplaintalleNicht betroffen

    Keine Massnahmen notwendig
    PS.ContentalleIm Auslieferungszustand
    nicht betroffen

    Das sollten Sie dringend tun:

    • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
    • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

    Das haben wir bereits getan:
    Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

    PS.Content #PortalalleIm Auslieferungszustand
    nicht betroffen

    Das sollten Sie dringend tun:

    • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
    • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

    Das haben wir bereits getan:
    Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

    HUP Portal powered by native:mediaalleNicht betroffenKeine notwendig 
    PS.eWorxxalleIm Auslieferungszustand
    nicht betroffen

    Das sollten Sie dringend tun:

    • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
    • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

    Das haben wir bereits getan:
    Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

    PS.HolidayalleNicht betroffen

    Keine Massnahmen notwendig
    PS.RetailalleNicht betroffenKeine notwendig 
    INXMAILalleNicht betroffenKeine notwendig

    Keine Massnahmen notwendig
    PSA allebehoben

     

    Patches erfolgt, keine weiteren Massnahmen notwendig.
    vMAPalleNicht betroffen

    Das sollten Sie dringend tun:

    Keine Massnahmen notwendig

    Das haben wir bereits getan:

    Seit dem 13.12.21 hatten Log4J 2.15 getestet und begonnen auszuliefern und sind aber noch im Verlauf in den Test der 2.16 gegangen, welche wir dann auch ausgeliefert haben. Aktuell läuft noch der Test auf der 2.17. Diese werden wir ab 21.12.21 ausliefern.

    WebAboalle Nicht betroffen

     

    Das sollten Sie dringend tun:

    • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
    • Protokolle auf verdächtige Requests und Aktivitäten prüfen.
    WebAnzeigenalleIm Auslieferungszustand
    nicht betroffen

    Keine Massnahmen notwendig
    ZugferdalleNicht betroffen

    Keine Massnahmen notwendig
    JEDOXallebetroffen

     

    Jedox ist von der Sicherheitslücke in Apache Log4j2 (CVE-ID CVE-2021-44228) betroffen, durch die Remotecode ausgeführt werden kann. Die kritische Sicherheitslücke in der Open-Source-Logging-Software Apache Log4j 2 hat die Apache Software Foundation (ASF) dazu veranlasst, ein Notfall-Sicherheitsupdate herauszugeben.

    Das sollten Sie dringend tun:
    Wir empfehlen die neueste Jedox Version 2021.3 zu installieren, in der die Sicherheitslücke bereits geschlossen ist.
    Für frühere Versionen (ab 2020.4 oder höher) können Patches installiert werden. Für ältere Versionen steht kein Hotfix bereit – hier muss ein Update auf die neueste Version 2021.3 erfolgen.


    Wir setzen uns hierzu möglichst zeitnah mit Ihnen in Verbindung.

    PSAallebehoben

     

    Das sollten Sie dringend tun:

    Keine Massnahmen notwendig

    Das haben wir bereits getan:

    Alle produktiven Systeme haben eine Erweiterung der Konfiguration erhalten und wurden neugestartet.

    PS.Devliveryallebehoben

     

    Das sollten Sie dringend tun:

    Keine Massnahmen notwendig

    Das haben wir bereits getan:

    Alle produktiven Systeme haben eine Erweiterung der Konfiguration erhalten und wurden neugestartet.

    Comet FAalleNicht betroffenKeine notwendig