Jetzt anrufen E-Mail senden Standorte & Kontakt

Update 4 – Hochkritische Zero-Day-Schwachstelle Java-Bibliothek Log4j (CVE-2021-44228)

16. Dezember 2021

Die Analyse der in VIVAVIS-Projekten eingesetzten 3rd-Party-Produkte, hat basierend auf den Informationen der Hersteller, untenstehende Ergebnisse gebracht (Stand: heute 13:00Uhr).

Die von der VIVAVIS AG eingesetzten und von der Sicherheitslücke betroffenen 3rd-Party Produkte sind in eine mehrstufige Firewall-Architektur eingebettet. Diese Systeme haben keine direkten Verbindungen zum Internet. Daher ist das Risiko für einen Angriff auf diese Produkte als gering einzuschätzen.

Wurden Sie als Kunde/Anwender der Komponente HIGH-LEIT-AppServer oder HIGH-LEIT-Netzmanagement / ACOS NMS Version 3.22.xx bis heute noch nicht von uns kontaktiert, nehmen Sie bitte umgehend Kontakt mit unserem Kundencenter auf!

Sollten Sie weitere Fragen haben oder technische Unterstützung benötigen, so wenden Sie sich gerne an unser Kundencenter.

* VIVAVIS übernimmt für die oben gemachten Angaben keine Gewähr. Die Angaben basieren auf den Informationen der OEM – Produkthersteller, obwohl diese nach bestem Wissen und Gewissen überprüft und validiert wurden, kann nicht ausgeschlossen werden, dass Sicherheitslücken anderweitig noch bestehen.

Ansprechpartner

Peter Schwark

RSS-Feed

Über unseren RSS-Feed erhalten Sie noch am selben Tag die Information, wenn ein neuer Artikel im IT-Security-Bulletin eingestellt wurde. Geben Sie dazu einfach folgenden Link in Ihrem Feed Reader ein: 

https://www.vivavis.com/category/it-security/feed/

Eine Anleitung, wie Sie den RSS-Feed im Outlook einbinden können, finden Sie hier.