Was ist geschehen?

Vor kurzem wurde eine kritische Sicherheitslücke(CVE-2021-44228) in der Apache Log4j-Bibliothek entdeckt. Diese Sicherheitslücke kann aus der Ferne ohne Authentifizierung ausgenutzt werden und ermöglicht die Ausführung von Remotecode. Der CVSS-Schweregrad liegt bei 10 von 10. Weitere Informationen zu den Ereignissen finden Sie hier und eine Übersicht mit weiteren Links hier.

Update 2021-12-14: Eine weitere Sicherheitslücke im Zusammenhang mit Log4j ist aufgetaucht: CVE-2021-4104. Keines unserer Produkte ist für dieses neue CVE anfällig.

Sind panagenda-Produkte betroffen?

Ja.

Nach der Veröffentlichung dieser Meldung haben wir sofort damit begonnen, alle unsere Produkte auf diese Sicherheitslücke zu überprüfen. Wie zu befürchten war, verwenden viele unserer Produkte Log4j (oder enthalten Komponenten von Drittanbietern, die dies tun), sind daher anfällig und müssen aktualisiert werden.

Betroffene Produkte:

  • ApplicationInsights
  • ConnectionsExpert
  • GreenLight
  • iDNA
  • iDNA Applications
  • OfficeExpert

Bestätigte sichere Produkte:

  • MarvelClient (Binärdateien, Plugin und Notes-Datenbanken)
  • OfficeExpert EPM
  • SecurityInsider / GroupExplorer
  • SmartChanger
  • Kostenlose Notes-Plugins (Document Properties, Tabzilla, Timezone Helper, PrefTree, Network Monitor)

Was geschieht nun? Was muss ich tun?

Wir sind derzeit dabei, neue Releases zu erstellen, die die notwendigen Korrekturen enthalten. Die Releases für einige Produkte sind bereits verfügbar, und die übrigen werden so schnell wie möglich veröffentlicht. DieFortschritte werden in diesem Knowledge Base-Artikel nachverfolgt.

Sie müssen alle betroffenen Produkte aktualisieren. Unsere Service- und Support-Teams sind dabei, alle unsere Kunden zu kontaktieren, um Fragen zu beantworten und bei Bedarf zu helfen.

Bitte senden Sie Anfragen und Fragen an support@panagenda.com