O que aconteceu?
Recentemente, uma vulnerabilidade crítica (CVE-2021-44228) foi descoberto na biblioteca Apache Log4j. Essa vulnerabilidade pode ser explorada remotamente sem autenticação e permite a execução remota de código. Ele classifica 10 de 10 no nível de gravidade CVSS. Você pode obtenha mais informações sobre o que aconteceu aqui e um visão geral com mais links aqui.
Atualize-2021 12-14: Outra vulnerabilidade relacionada ao Log4j apareceu: CVE-2021-4104. Nenhum de nossos produtos é vulnerável a este novo CVE.
São panagenda produtos afetados?
Sim.
Após a publicação, começamos imediatamente a verificar todos os nossos produtos quanto à exposição a essa vulnerabilidade. Como era de se temer, muitos de nossos produtos usam Log4j (ou incluem componentes de terceiros que usam), portanto, são vulneráveis e precisam ser atualizados.
Produtos afetados:
- ApplicationInsights
- ConnectionsExpert
- GreenLight
- iDNA
- Aplicativos de DNA
- OfficeExpert
Produtos seguros confirmados:
- MarvelClient (Binários, plugins e bancos de dados do Notes)
- OfficeExpert EPM
- SecurityInsider / Explorador de Grupo
- SmartChanger
- Plugins de Notas Gratuitos (Document Properties, Tabzilla, Auxiliar de fuso horário, PrefTree, Monitor de Rede)
O que acontece agora? O que eu preciso fazer?
Estamos atualmente no processo de criação de novos releases que contêm as correções necessárias. Releases para alguns produtos já foram lançados, e estamos liberando o restante o mais rápido possível. O progresso será rastreado neste knowledge base artigo.
Você precisará atualizar todos os produtos afetados. Nossas equipes de serviço e suporte estão entrando em contato com todos os nossos clientes para responder a perguntas e ajudar quando necessário.
Envie solicitações e dúvidas para Apoio, suporte@panagenda.com