Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 14 Nächste Version anzeigen »

Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.

Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite

SystemVersionStatusMaßnahmen
advantagealleNicht betroffenKeine notwendig 
Print Redaktion (Unique/VL)alleNicht betroffenKeine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffenKeine notwendig 
Anzeigen (Unique/VL)alleNicht betroffenKeine notwendig 
Logo Verwaltung / Logo ManageralleNicht betroffenKeine notwendig 
Paradise Classic
(ohne Portal Solutions)
alleNicht betroffenKeine notwendig 
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen.
PS.ContentalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HUP Portal powered by native:mediaalleNicht betroffenKeine notwendig 
PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

HASSOalle

Nicht betroffen

Keine notwendig 
INXMAILalleNicht betroffenKeine notwendig
Comet FAalleNicht betroffenKeine notwendig
vMAPalleNicht betroffenKeine notwendig
  • Keine Stichwörter