Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 5 Nächste Version anzeigen »

Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.

Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite

SystemVersionStatusMaßnahmen
advantagealleNicht betroffenKeine notwendig 
Print Redaktion (Unique/VL)alleNicht betroffenKeine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffenKeine notwendig 
Anzeigen (Unique/VL)alleNicht betroffenKeine notwendig 
Logo Verwaltung / Logo ManageralleNicht betroffenKeine notwendig 
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass in den Application-Servern (Tomcat, JBoss)
keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen.

PS.ContentalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen.

Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt,
um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen.

Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt,
um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.

Protokolle auf verdächtige Requests und Aktivitäten prüfen.

Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt,
um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.









  • Keine Stichwörter