Hier finden Sie eine Übersicht der HUP Systeme und Komponenten, sowie deren aktuellen Status im Bezug auf die Log4Shell Sicherheitslücke.
Weitere Informationen über Log4Shell finden Sie auf der Hauptseite: HUP-Log4Shell-Newsticker Startseite
System | Version | Status | Maßnahmen |
---|---|---|---|
advantage | alle | Nicht betroffen | Keine notwendig |
Print Redaktion (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Blattplanung & Umbruch (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Anzeigen (Unique/VL) | alle | Nicht betroffen | Keine notwendig |
Logo Verwaltung / Logo Manager | alle | Nicht betroffen | Keine notwendig |
Paradise Classic (ohne Portal Solutions) | alle | Nicht betroffen | Keine notwendig |
WebAnzeigen | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass in den Application-Servern (Tomcat, JBoss) Protokolle auf verdächtige Requests und Aktivitäten prüfen. |
PS.Content | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.Content #Portal | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
PS.eWorxx | alle | Im Auslieferungszustand nicht betroffen | Sicher stellen, dass auf den Servern keine kompromittierte Log4J Versionen in anderen (durch den Kunden) eingespielten Applikationen eingesetzt wird. Protokolle auf verdächtige Requests und Aktivitäten prüfen. Prophylaktisch wurde durch den HUP Support der Konfigurationsschalter 'log4j2.formatMsgNoLookups=true' in allen durch HUP betreuten Kundeninstallationen gesetzt, um sicher zu stellen, dass die kompromittierbare Funktion inaktiv ist und bleibt. |
HASSO | alle | Nicht betroffen | Bei HASSO mit ActiveMQ-Anbidung ist das ActiveMQ System zu prüfen. |