Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.
Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite
System | Version | Status | Maßnahmen |
---|---|---|---|
advantage | alle | Nicht betroffen | Keine notwendig |
Print Redaktion (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Blattplanung & Umbruch (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Anzeigen (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Logo Verwaltung / Logo Manager | alle | Nicht betroffen | Keine notwendig |
Paradise Classic (ohne Portal Solutions) | alle | Nicht betroffen | Keine notwendig |
WebAnzeigen | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) Protokolle auf verdächtige Requests und Aktivitäten prüfen. |
PS.Content | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:) Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.Content #Portal | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:) Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.eWorxx | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:) Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
HASSO | alle | Nicht betroffen | Bei HASSO mit ActiveMQ-Anbidung ist das ActiveMQ System zu prüfen. |