Was ist passiert? 

Kürzlich eine kritische Sicherheitslücke (CVE-2021-44228) wurde in der Apache Log4j-Bibliothek entdeckt. Diese Sicherheitsanfälligkeit kann ohne Authentifizierung aus der Ferne ausgenutzt werden und ermöglicht die Remotecodeausführung. Es rangiert mit 10 von 10 auf dem CVSS-Schweregrad. Sie können erfahre hier mehr darüber, was passiert ist und ein Übersicht mit weiteren Links hier

Aktualisieren 2021-12-14: Eine weitere Schwachstelle im Zusammenhang mit Log4j ist aufgetaucht: CVE-2021-4104. Keines unserer Produkte ist anfällig für dieses neue CVE.

Sind panagenda Produkte betroffen? 

Ja. 

Nach der Veröffentlichung haben wir sofort damit begonnen, alle unsere Produkte auf diese Schwachstelle zu überprüfen. Wie zu befürchten war, verwenden viele unserer Produkte Log4j (oder enthalten Komponenten von Drittanbietern, die dies tun), sind daher anfällig und müssen aktualisiert werden. 

Betroffene Produkte: 

  • ApplicationInsights 
  • ConnectionsExpert 
  • GreenLight 
  • iDNA 
  • iDNA-Anwendungen 
  • OfficeExpert 

Bestätigte sichere Produkte: 

  • MarvelClient (Binärdateien, Plugin und Notes-Datenbanken) 
  • OfficeExpert EPM 
  • SecurityInsider / GruppenExplorer
  • SmartChanger
  • Kostenlose Notes-Plugins (Document Properties, Tabzilla, Zeitzonen-Helfer, PrefTree, Netzwerkmonitor) 

Was passiert jetzt? Was muss ich tun? 

Wir sind gerade dabei, neue zu erstellen releases, die die notwendigen Fixes enthalten. Releases für einige Produkte sind bereits draußen, und wir geben den Rest so schnell wie möglich frei. Der Fortschritt wird in diesem Wissensdatenbankartikel verfolgt. 

Sie müssen alle betroffenen Produkte aktualisieren. Unsere Service- und Supportteams sind dabei, alle unsere Kunden zu kontaktieren, um Fragen zu beantworten und bei Bedarf zu helfen.

Anfragen und Anfragen richten Sie bitte an Unterstützungpanagenda.com €XNUMX