Что произошло? 

Недавно критическая уязвимость (CVE-2021-44228) был обнаружен в библиотеке Apache Log4j. Эта уязвимость может быть использована удаленно без аутентификации и позволяет выполнять удаленный код. Он занимает 10 из 10 на уровне серьезности CVSS. Ты сможешь получить больше информации о том, что произошло здесь и обзор с дополнительными ссылками здесь

Обновите 2021-12-14: Выскочила еще одна уязвимость, связанная с Log4j: CVE-2021-4104. Ни один из наших продуктов не уязвим для этой новой CVE.

Находятся panagenda затронуты продукты? 

Да. 

После публикации этого мы сразу же начали проверять все наши продукты на наличие этой уязвимости. Как и следовало ожидать, многие из наших продуктов используют Log4j (или включают сторонние компоненты, которые его используют), поэтому они уязвимы и нуждаются в обновлении. 

Затронутые продукты: 

  • ApplicationInsights 
  • ConnectionsExpert 
  • GreenLight 
  • иДНК 
  • iDNA-приложения 
  • OfficeExpert 

Подтвержденные безопасные продукты: 

  • MarvelClient (Двоичные файлы, плагины и базы данных Notes) 
  • OfficeExpert EPM 
  • SecurityInsider / GroupExplorer
  • смартчейнджер
  • Бесплатные плагины для заметок (Document Properties, Tabzilla, Помощник по часовым поясам, PrefTree, сетевой монитор) 

Что происходит сейчас? Что мне нужно сделать? 

В настоящее время мы находимся в процессе создания новых releases, которые содержат необходимые исправления. Releases для некоторых продуктов уже выпущены, а остальные мы выпускаем как можно быстрее. Прогресс будет отслеживаться в этом knowledge base гайд. 

Вам потребуется обновить все затронутые продукты. Наши группы обслуживания и поддержки связываются со всеми нашими клиентами, чтобы ответить на вопросы и помочь в случае необходимости.

Пожалуйста, присылайте запросы и вопросы на Поддержка @panagenda.com