...
System | Version | Status | Maßnahmen |
---|---|---|---|
advantage | alle | Nicht betroffen | Keine notwendig |
Print Redaktion (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Blattplanung & Umbruch (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Anzeigen (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Logo Verwaltung / Logo Manager | alle | Nicht betroffen | Keine notwendig |
WebAnzeigen | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) Protokolle auf verdächtige Requests und Aktivitäten prüfen. |
PS.Content | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, |
PS.Content #Portal | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, |
PS.eWorxx | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, |