Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 15 Nächste Version anzeigen »

Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.

Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite

SystemVersionStatusStandMaßnahmen
advantagealleNicht betroffen

 

Keine notwendig 
Anzeigen (Unique/VL)alleNicht betroffen

Keine notwendig 
Blattplanung & Umbruch (Unique/VL)alleNicht betroffen

Keine notwendig 
Comet FAalleNicht betroffen

Keine Massnahmen notwendig
Comet PAalleNicht betroffen

 

Keine Massnahmen notwendig
HASSOalle

Nicht betroffen

Keine Massnahmen notwendig 
HUP Portal powered by native:mediaalleNicht betroffen

Keine notwendig 
INXMAILalleNicht betroffen

Keine Massnahmen notwendig
Logo Verwaltung / Logo ManageralleNicht betroffen

Keine Massnahmen notwendig 
Paradise Classic
(ohne Portal Solutions)
alleNicht betroffen

Keine Massnahmen notwendig 
Print Redaktion (Unique/VL)alleNicht betroffen

Keine Massnahmen notwendig 
PS.CallcenteralleNicht betroffen

Keine Massnahmen notwendig
PS.ComplaintalleNicht betroffen

Keine Massnahmen notwendig
PS.ContentalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.Content #PortalalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.eWorxxalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass auf den Servern keine kompromittierte Log4J Version in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen. (Erkennbar am Text: jndi:)

Das haben wir bereits getan:
Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt.

PS.HolidayalleNicht betroffen

Keine Massnahmen notwendig
PS.RetailalleNicht betroffen

Keine Massnahmen notwendig
PSA allebehoben

 

Patches erfolgt, keine weiteren Massnahmen notwendig.
vMAPalleNicht betroffen

Keine Massnahmen notwendig
WebAboalle Nicht betroffen

 

Keine Massnahmen notwendig
WebAnzeigenalleIm Auslieferungszustand
nicht betroffen

Das sollten Sie dringend tun:

  • Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Archiven eingesetzt wird.
  • Protokolle auf verdächtige Requests und Aktivitäten prüfen.
ZugferdalleNicht betroffen

Keine Massnahmen notwendig
  • Keine Stichwörter