Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

SystemVersionStatusMaßnahmen
advantagealleNicht betroffenKeine notwendig 
Print Redaktion (Unique/VL)alleNicht betroffenKeine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffenKeine notwendig 
Anzeigen (Unique/VL)alleNicht betroffenKeine notwendig 
Logo Verwaltung / Logo ManageralleNicht betroffenKeine notwendig 
Paradise Classic
(ohne Portal Solutions)
alleNicht betroffenKeine notwendig 
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen.
PS.ContentalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HUP Portal powered by native:mediaalleNicht betroffenKeine notwendig 
PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HASSOalle

Nicht betroffen

Keine notwendig 
INXMAILalleNicht betroffenKeine notwendig
Comet FAalleNicht betroffenKeine notwendig