...
Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite
System | Version | Status | Stand | Maßnahmen | ||
---|---|---|---|---|---|---|
advantage | alle | Nicht betroffen |
| Keine notwendig Print Redaktion | ||
Anzeigen (Unique/VL) | alle | Nicht betroffen | Keine notwendig | |||
Blattplanung & Umbruch (Unique/VL) | alle | Nicht betroffen | Keine notwendig | |||
Comet FA | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
Comet PA | alle | Nicht betroffen |
| Keine Massnahmen notwendig | ||
HASSO | alle | Nicht betroffen | Keine Massnahmen notwendig | Anzeigen (Unique/VL)|||
HUP Portal powered by native:media | alle | Nicht betroffen | Keine notwendig | |||
INXMAIL | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
Logo Verwaltung / Logo Manager | alle | Nicht betroffen | Keine Massnahmen notwendig WebAnzeigen | |||
Paradise Classic (ohne Portal Solutions) | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
Print Redaktion (Unique/VL) | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
PS.Callcenter | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
PS.Complaint | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
Im Auslieferungszustand nicht betroffen | Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) Protokolle auf verdächtige Requests und Aktivitäten prüfen. | PS.Content | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun:
Das haben wir bereits getan: | |
PS.Content #Portal | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun:
Das haben wir bereits getan: | |||
PS.eWorxx | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun:
Das haben wir bereits getan: | |||
PS.Holiday | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
PS.Retail | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
PSA | alle | behoben |
| Patches erfolgt, keine weiteren Massnahmen notwendig. | ||
vMAP | alle | Nicht betroffen | Das sollten Sie dringend tun: Keine Massnahmen notwendig Das haben wir bereits getan: Seit dem 13.12.21 hatten Log4J 2.15 getestet und begonnen auszuliefern und sind aber noch im Verlauf in den Test der 2.16 gegangen, welche wir dann auch ausgeliefert haben. Aktuell läuft noch der Test auf der 2.17. Diese werden wir ab 21.12.21 ausliefern. | |||
WebAbo | alle | Nicht betroffen |
| Das sollten Sie dringend tun:
| ||
WebAnzeigen | alle | Im Auslieferungszustand nicht betroffen | Keine Massnahmen notwendig | |||
Zugferd | alle | Nicht betroffen | Keine Massnahmen notwendig | |||
JEDOX | alle | betroffen |
| Jedox ist von der Sicherheitslücke in Apache Log4j2 (CVE-ID CVE-2021-44228) betroffen, durch die Remotecode ausgeführt werden kann. Die kritische Sicherheitslücke in der Open-Source-Logging-Software Apache Log4j 2 hat die Apache Software Foundation (ASF) dazu veranlasst, ein Notfall-Sicherheitsupdate herauszugeben. Das sollten Sie dringend tun:
| ||
PSA | alle | behoben |
| Das sollten Sie dringend tun: Keine Massnahmen notwendig Das haben wir bereits getan: Alle produktiven Systeme haben eine Erweiterung der Konfiguration erhalten und wurden neugestartet. | ||
PS.Devlivery | alle | behoben |
| Das sollten Sie dringend tun: Keine Massnahmen notwendig Das haben wir bereits getan: Alle produktiven Systeme haben eine Erweiterung der Konfiguration erhalten und wurden neugestartet. |