Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 12 Nächste Version anzeigen »

Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.

Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite

SystemVersionStatusMaßnahmen
advantagealleNicht betroffenKeine notwendig 
Print Redaktion (Unique/VL)alleNicht betroffenKeine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffenKeine notwendig 
Anzeigen (Unique/VL)alleNicht betroffenKeine notwendig 
Logo Verwaltung / Logo ManageralleNicht betroffenKeine notwendig 
Paradise Classic
(ohne Portal Solutions)
alleNicht betroffenKeine notwendig 
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen.
PS.ContentalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HUP Portal powered by native:mediaalleNicht betroffenKeine notwendig 
PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HASSOalle

Nicht betroffen

Keine notwendig 
INXMAILalleNicht betroffenKeine notwendig




  • Keine Stichwörter