O que aconteceu? 

Recentemente, uma vulnerabilidade crítica (CVE-2021-44228) foi descoberto na biblioteca Apache Log4j. Essa vulnerabilidade pode ser explorada remotamente sem autenticação e permite a execução remota de código. Ele classifica 10 de 10 no nível de gravidade CVSS. Você pode obtenha mais informações sobre o que aconteceu aqui e um visão geral com mais links aqui

Atualize-2021 12-14: Outra vulnerabilidade relacionada ao Log4j apareceu: CVE-2021-4104. Nenhum de nossos produtos é vulnerável a este novo CVE.

São panagenda produtos afetados? 

Sim. 

Após a publicação, começamos imediatamente a verificar todos os nossos produtos quanto à exposição a essa vulnerabilidade. Como era de se temer, muitos de nossos produtos usam Log4j (ou incluem componentes de terceiros que usam), portanto, são vulneráveis ​​e precisam ser atualizados. 

Produtos afetados: 

  • ApplicationInsights 
  • ConnectionsExpert 
  • GreenLight 
  • ADNi 
  • Aplicativos de DNA 
  • OfficeExpert 

Produtos seguros confirmados: 

  • MarvelClient (Binários, plugins e bancos de dados do Notes) 
  • OfficeExpert EPM 
  • SecurityInsider / Explorador de Grupo
  • SmartChanger
  • Plugins de Notas Gratuitos (Document Properties, Tabzilla, Auxiliar de fuso horário, PrefTree, Monitor de Rede) 

O que acontece agora? O que eu preciso fazer? 

Estamos atualmente no processo de criação de novos releases que contêm as correções necessárias. Releases para alguns produtos já foram lançados, e estamos liberando o restante o mais rápido possível. O progresso será rastreado neste knowledge base artigo. 

Você precisará atualizar todos os produtos afetados. Nossas equipes de serviço e suporte estão entrando em contato com todos os nossos clientes para responder a perguntas e ajudar quando necessário.

Envie solicitações e dúvidas para Apoio, suporte@panagenda.com