$GLOBALS['TL_LANG']['MSC']['more1'] = 'Weiterlesen'; $GLOBALS['TL_LANG']['MSC']['more'] = 'Weiterlesen'; Informationen zu Log4j/Log4Shell - ergoDATA GmbH - IT-Systemhaus in Dresden - Langebrück

Informationen zu Log4j/Log4Shell

von

Das Bundesamt für Sicherheit in der Informationstechnik hat die kritische Schwachstelle (Log4Shell) in der weit verbreiteten Java-Bibliothek Log4j als extrem kritische Bedrohungslage eingeschätzt.
Wir haben bisher folgende Informationen für unsere Kunden:

Watchguard - nicht betroffen - eingeschaltetes IDS erkennt die Angriffe - Critical RCE Vulnerability in Log4J2 - Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)

Kaspersky - nicht betroffen - erkennt die Angriffe als UMIDS:Intrusion.Generic.CVE-2021-44228 bzw. PDM:Exploit.Win32.Generic - Critical vulnerability in Apache Log4j library

Aruba - nicht betroffen sind Switches unter OS-S und OS-CX, Accesspoints und Controller, Airwave, NetEdit, Clearpass, Aruba Central - Apache Log4j Vulnerability

Veeam - nicht betroffen - Log4j Vulnerability (CVE-2021-44228)

Mailstore - nicht betroffen - Sind MailStore-Produkte von der kritischen Schwachstelle Log4Shell betroffen?

Eaton - hier ist das Entwicklerteam noch in der Prüfung

Adobe - ist betroffen - Log4j vulnerability on ColdFusion

Lancom - nicht betroffen

HPE - nicht betroffen sind unter anderem die Produkte MSA, Nimble, ILO - HPE Support Alert - Apache Software Log4j (CVE-2021-44228)

HPE - betroffen ist unter anderem das Produkt IMC - PRODUCTS VULNERABLE to CVE-2021-44228

Gern unterstützen wir Sie auch bei der Kontrolle bzw. beim Update Ihrer eingesetzten Produkte. Wenden Sie sich hierfür unter Mail: info@ergodata.de oder Tel.: +49 (0) 35201 8114-0 an uns.

Zurück