Darum geht es
Aktuelle Informationen zur Log4j-Zero-Day-Lücke. Wir halten Sie auf dem Laufenden und aktualisieren kontinuierlich die untenstehenden Links.
- BSI: Kritische Schwachstelle in Java-Bibliothek log4j: Link
- BSI: Kritische Schwachstelle in log4j veröffentlicht: Link
- IT-Business: Log4j: alle Infos, Erste-Hilfe-Maßnahmen und die Folgen: Link
- Runecast: Schwachstellen-Scan: Link
Übersicht über Stellungnahmen der Hersteller
- Github-Liste: Link
Infos von den Herstellern
- Brocade: Link
- Commvault: Commvault hat Patches zum Log4j Problem: Link
- Dell: Link
- IBM: Übersicht (nicht abgeschlossen): Link
- IBM: betroffene Produkte (nicht abgeschlossen):
- HMC: Link
- Spectrum Produkte: Link
- IBM Application Navigator: Link
- IBM Cloud Object Storage Systems: Link
- IBM Transformation Extender: Link
- IBM QRadar User Behavior Analytics: Link
- IBM Planing Analytics Workspace: Link
- IBM MQ Blockchain bridge (MQ Advanced): Link
- IBM Sterling File Gateway: Link
- WebSphere Application Server: Link
- Lenovo: In Arbeit: Link
- NetApp: Link
- Nutanix: Security Advisory Link
- SAP: Es betrifft u.U. die AS-JAVA Application Server (kommt auf die eingesetzte Version von Log4j an).
SAP Notes:
3129883 – CVE-2021-44228 – AS Java Core Components‘ impact for Log4j vulnerability
3131215 – Impact of log4j (CVE-2021-44228) vulnerability on SAP Process Orchestration
3130900 – (CVE-2021-44228) Impact of log4j vulnerability to CA Wily Introscope EM Server – Solution Manager – Focused Run
- Veeam: Die VEEAM-Produkte sind laut Aussage vom Hersteller nicht betroffen: Link
- VMware: Workarounds: Link
Weitere Presselinks
- IT-Business: So reagieren AWS, SAP, Siemens und Microsoft auf „Log4Shell“: Link