System | Version | Status | Maßnahmen |
---|
advantage | alle | Nicht betroffen | Keine notwendig |
Print Redaktion (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Blattplanung & Umbruch (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Anzeigen (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Logo Verwaltung / Logo Manager | alle | Nicht betroffen | Keine notwendig |
Paradise Classic (ohne Portal Solutions) | alle | Nicht betroffen | Keine notwendig |
WebAnzeigen | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun: - Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
- Protokolle auf verdächtige Requests und Aktivitäten prüfen.
|
PS.Content | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun: - Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
- Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)
Das haben wir bereits getan: Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.Content #Portal | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun: - Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
- Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)
Das haben wir bereits getan: Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
HUP Portal powered by native:media | alle | Nicht betroffen | Keine notwendig |
PS.eWorxx | alle | Im Auslieferungszustand nicht betroffen | Das sollten Sie dringend tun: - Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
- Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)
Das haben wir bereits getan: Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
HASSO | alle | Nicht betroffen | Keine notwendig |
|
|
|
|
|
|
|
|