Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.

Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite

SystemVersionStatusMaßnahmen
advantagealleNicht betroffenKeine notwendig 
Print Redaktion (Unique/VL)alleNicht betroffenKeine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffenKeine notwendig 
Anzeigen (Unique/VL)alleNicht betroffenKeine notwendig 
Logo Verwaltung / Logo ManageralleNicht betroffenKeine notwendig 
Paradise Classic
(ohne Portal Solutions)
alleNicht betroffenKeine notwendig 
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass in den Application-Servern (Tomcat, JBoss)
keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen.

PS.ContentalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HASSOalleNicht betroffenBei HASSO mit ActiveMQ-Anbidung ist das ActiveMQ System zu prüfen.