Usted está viendo una versión antigua de esta página. Ver el versión actual.

Comparar con actual Ver historial de la página

« Anterior Versión 28 Siguiente »

¿Lo que ha sucedido?

Recientemente una vulnerabilidad crítica (CVE-2021-44228) fue descubierto en la biblioteca Apache Log4j. Esta vulnerabilidad se puede explotar de forma remota sin autenticación y permite la ejecución remota de código. Tiene una clasificación de 10 sobre 10 en el nivel de gravedad CVSS. Prácticamente ha incendiado el mundo. Puedes obtener más información sobre lo que sucedió. esta página y una descripción general con más enlaces esta página.

Actualizar 2021-12 14-: Ha aparecido otra vulnerabilidad relacionada con Log4j: CVE-2021-4104. Ninguno de nuestros productos es vulnerable a este nuevo CVE.
Actualización 2021-12-15: Una tercera vulnerabilidad, CVE-2021-45046, ha sido descubierto. Algunos productos son vulnerables, pero nuestras correcciones para el CVE original también cubren este nuevo.

Esta panagenda ¿Productos afectados?

Si. Mira la tabla de abajo para más detalles.

Después de su publicación, inmediatamente comenzamos a revisar todos nuestros productos para detectar la exposición a esta vulnerabilidad. Como era de temer, muchos de nuestros productos utilizan Log4j (o incluyen componentes de terceros que lo hacen), por lo que son vulnerables y deben actualizarse.

ProductoCVE-2021-44228CVE-2021-45046Estado de reparación (todos los CVE)Fijar ReleaseCómo actualizar
ApplicationInsightsvulnerable - corrección disponiblevulnerable - corrección disponiblereleased - 14 de diciembre1.6.3Actualizar ApplicationInsights (≥ versión 1.5.1)
ConnectionsExpert 2.xvulnerable - corrección disponiblevulnerable - corrección disponiblereleased - 15 de diciembre2.1.3Actualizar ConnectionsExpert (> versión 2.0)
ConnectionsExpert 3.xvulnerablevulnerableen pruebas3.0.2Actualizar ConnectionsExpert (> versión 2.0)
GreenLightvulnerable - corrección disponibleambiente seguroreleased - 15 de diciembre4.5.0Actualizar GreenLight - solo para >=3.5.x
ADNivulnerablevulnerableen pruebas2.11.1por favor contacte a soporte
iDNA Applicationsvulnerable - corrección disponiblevulnerable - corrección disponiblereleased - 13 de diciembre2.1.2Actualizar iDNA Applications
MarvelClientambiente seguroambiente seguro


OfficeExpertvulnerable - corrección disponibleambiente seguroreleased - 14 de diciembre4.3.3Actualizar OfficeExpert
OfficeExpert EPMambiente seguroambiente seguro


SecurityInsider / Explorador de gruposambiente seguroambiente seguro


Cambiador inteligenteambiente seguroambiente seguro








Document Properties Plugin

ambiente seguroambiente seguro


Complemento LogViewerambiente seguroambiente seguro


Complemento del monitor de redambiente seguroambiente seguro


PrefTree Pluginambiente seguroambiente seguro


Tabzilla Pluginambiente seguroambiente seguro


Timezone Helper Pluginambiente seguroambiente seguro


(La tabla se actualizará continuamente)

¿Que pasa ahora? ¿Que necesito hacer?

Actualmente estamos en el proceso de crear nuevos releases que contienen las correcciones necesarias. ReleaseLas actualizaciones de algunos productos ya están disponibles, y estamos lanzando el resto lo más rápido posible de manera segura. Se hará un seguimiento del progreso en este knowledge base . También puedes seguir nuestro correspondiente del blog.

Deberá actualizar los productos afectados. Nuestros equipos de servicio y soporte están en proceso de contactar a todos nuestros clientes para responder preguntas y ayudar cuando sea necesario.

Por favor envíe solicitudes y preguntas a Soporte @panagenda.com


Seguiremos actualizando esta publicación con más información a medida que esté disponible.