Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

SystemVersionStatusStandMaßnahmen
advantagealleNicht betroffen

 

Keine notwendig 
Anzeigen (Unique/VL)alleNicht betroffen

Keine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffen

Keine notwendig 
Comet FAalleNicht betroffen

Keine Massnahmen notwendig
Comet PAalleNicht betroffen

 

Keine Massnahmen notwendig
HASSOalle

Nicht betroffen

Keine Massnahmen notwendig 
HUP Portal powered by native:mediaalleNicht betroffen

Keine notwendig 
INXMAILalleNicht betroffen

Keine Massnahmen notwendig
Logo Verwaltung / Logo ManageralleNicht betroffen

Keine Massnahmen notwendig 
Paradise Classic
(ohne Portal Solutions)
alleNicht betroffen

Keine Massnahmen notwendig 
Print Redaktion (Unique/VL)alleNicht betroffen

Keine Massnahmen notwendig 
PS.CallcenteralleNicht betroffen

Keine Massnahmen notwendig
PS.ComplaintalleNicht betroffen

Keine Massnahmen notwendig
PS.ContentalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.HolidayalleNicht betroffen

Keine Massnahmen notwendig
PS.RetailalleNicht betroffen

Keine Massnahmen notwendig
PSA allebehoben

 

Patches erfolgt, keine weiteren Massnahmen notwendig.
vMAPalleNicht betroffen

Das sollten Sie dringend tun:

Keine Massnahmen notwendig

Das haben wir bereits getan:

Seit dem 13.12.21 hatten Log4J 2.15 getestet und begonnen auszuliefern und sind aber noch im Verlauf in den Test der 2.16 gegangen, welche wir dann auch ausgeliefert haben. Aktuell läuft noch der Test auf der 2.17. Diese werden wir ab 21.12.21 ausliefern.

WebAboalle Nicht betroffen

 

Das sollten Sie dringend tun:

  • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen.
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Keine Massnahmen notwendig
ZugferdalleNicht betroffen

Keine Massnahmen notwendig
JEDOXallebetroffen

 

Jedox ist von der Sicherheitslücke in Apache Log4j2 (CVE-ID CVE-2021-44228) betroffen, durch die Remotecode ausgeführt werden kann. Die kritische Sicherheitslücke in der Open-Source-Logging-Software Apache Log4j 2 hat die Apache Software Foundation (ASF) dazu veranlasst, ein Notfall-Sicherheitsupdate herauszugeben.

Das sollten Sie dringend tun:
Wir empfehlen die neueste Jedox Version 2021.3 zu installieren, in der die Sicherheitslücke bereits geschlossen ist.
Für frühere Versionen (ab 2020.4 oder höher) können Patches installiert werden. Für ältere Versionen steht kein Hotfix bereit – hier muss ein Update auf die neueste Version 2021.3 erfolgen.


Wir setzen uns hierzu möglichst zeitnah mit Ihnen in Verbindung.

PSAallebehoben

 

Das sollten Sie dringend tun:

Keine Massnahmen notwendig

Das haben wir bereits getan:

Alle produktiven Systeme haben eine Erweiterung der Konfiguration erhalten und wurden neugestartet.

PS.Devliveryallebehoben

 

Das sollten Sie dringend tun:

Keine Massnahmen notwendig

Das haben wir bereits getan:

Alle produktiven Systeme haben eine Erweiterung der Konfiguration erhalten und wurden neugestartet.