Kurzinfo CB-K21/1264 Update 18
5 | Risiko: sehr hoch |
Titel: | Apache log4j: Schwachstelle ermöglicht Codeausführung |
Datum: | 18.01.2022 |
Software: | Apache log4j < 2.16.0, Amazon Linux 2, Apache Kafka, Apache Solr, Apache Struts, Atlassian Bamboo, Atlassian Confluence, Atlassian Crucible, Atlassian Fisheye, Atlassian Jira Software, Cisco Identity Services Engine (ISE), Cisco Integrated Management Controller, Cisco Nexus Dashboard, Cisco SD-WAN vManage, Cisco Unified Communications Manager (CUCM) Cloud, Cisco Unified Computing System (UCS) Director, Cisco Unified Contact Center Enterprise, Cisco Unified Intelligent Contact Manager (ICM), Cisco WebEx Cloud-Connected UC, Cisco WebEx Meetings Server, Debian Linux, F-Secure Policy Manager, IBM WebSphere Application Server, Open Source Elasticsearch, Open Source LogStash, Red Hat JBoss A-MQ, Red Hat JBoss Enterprise Application Platform, Red Hat OpenShift, Red Hat OpenStack, Red Hat Process Automation Manager, RSA SecurID Authentication Manager, SOS GmbH JobScheduler, Splunk Splunk Enterprise, Symantec Endpoint Protection Manager, VMware Carbon Black Cloud Workload, VMware Horizon, VMware Identity Manager, VMware NSX Data Center for vSphere, VMware vCenter Server, VMware vRealize Log Insight, VMware vRealize Operations, VMware vRealize Suite Lifecycle Manager, VMware Workspace One Access, VMware Workspace One Access Connector, VMware Tanzu Spring Boot, Cisco Emergency Responder (ER), Cisco Finesse, Cisco Firepower Dashboard, Cisco Unity Connection, Cisco Video Surveillance Operations Manager, Juniper Junos Space, Red Hat Enterprise Linux, Siemens SIMATIC WinCC < V7.4 SP1, Unify OpenScape UC Application < V10.3.10, IBM MQ 9.1, IBM MQ 9.2, IBM SPSS, QNAP NAS, Ubuntu Linux, Wibu-Systems CodeMeter, IBM DB2, IBM Security Guardium, IBM Spectrum Protect, SAP Software, SUSE Linux, Atlassian Bitbucket, Avaya Analytics, Avaya Aura Application Enablement Services, Avaya Aura Device Services, Avaya Aura Media Server, Avaya Aura Session Manager, Avaya Aura System Manager, Avaya Aura Web Gateway, Avaya Breeze Platform, Avaya Oceana, Avaya Session Border Controller, Cisco Network Services Orchestrator, Cisco Nexus Insights, Cisco Unified Computing System (UCS) Central Software, Cisco Unified Contact Center Express (UCCX), Cisco Unified Intelligence Center, Hitachi Storage, IBM InfoSphere Information Server, PaloAlto Networks PAN-OS, Siemens SPPA-T3000, TIBCO Managed File Transfer Server, TIBCO Spotfire, TIBCO Spotfire Statistics Services, Unify OpenScape Contact Center, Unify OpenScape Mediaserver, Unify OpenScape Voice, Citrix Systems Virtual Apps and Desktops, HCL Commerce, IBM Business Automation Workflow, IBM Spectrum Scale, IBM Tivoli Monitoring, Cisco Application Policy Infrastructure Controller, Cisco Unified Communications Manager (CUCM) Session Management Edition, NetApp ActiveIQ Unified Manager, NetApp Data ONTAP Tools for VMware vSphere, VMware Cloud Director Object Storage Extension, VMware Cloud Foundation, VMware SD-WAN by VeloCloud, VMware vRealize Operations Cloud Proxy, HCL Domino, IBM Informix, IBM Tivoli Netcool/OMNIbus, Dell Data Protection Advisor, EMC Avamar, EMC Data Domain, EMC Data Domain OS, IBM Operational Decision Manager, SmartBear SoapUI, IBM Rational Software Architect |
Plattform: | Applicance, CISCO Appliance, Hardware Appliance, Juniper Appliance, Linux, Native Hypervisor, NetApp Appliance, Sonstiges, UNIX, Windows |
Auswirkung: | Ausführen beliebigen Programmcodes |
Remoteangriff: | Ja |
Risiko: | sehr hoch |
CVE Liste: | CVE-2021-44228 |
Bezug: | IBM Security Bulletin 6541258 vom 2022-01-18 |
-
Version: 19
Neue Updates von IBM aufgenommen
-
Version: 18
Neue Updates von IBM aufgenommen
-
Version: 17
Neue Updates von Juniper, SmartBear und SOS GmbH aufgenommen
-
Version: 16
Neue Updates von Red Hat aufgenommen
-
Version: 15
Neue Updates von IBM und SAP aufgenommen
-
Version: 14
Neue Updates von EMC und HP aufgenommen
-
Version: 13
Referenz(en) aufgenommen: CSCWA47351, CSCWA52921, CSCWA54650, CSCWA56230
-
Version: 12
Neue Updates von HITACHI aufgenommen
-
Version: 11
Neue Updates von Amazon aufgenommen
-
Version: 10
Neue Updates von IBM und HCL aufgenommen
-
Version: 9
Neue Updates von IBM aufgenommen
-
Version: 8
Neue Updates von NetApp und IBM aufgenommen
-
Version: 7
Neue Updates von IBM, Amazon, Citrix, HCL und Ubuntu aufgenommen
-
Version: 6
Neue Updates von Avaya, Red Hat, Siemens, IBM, HITACHI und Palo Alto Networks aufgenommen
-
Version: 5
Neue Updates von IBM, Red Hat, HCL, Ubuntu, SUSE und Amazon aufgenommen
-
Version: 4
Neue Updates von Ubuntu, Red Hat, IBM, WIBU-SYSTEMS, Fedora und QNAP aufgenommen
-
Version: 3
Neue Updates von Siemens, Unify und Juniper aufgenommen
-
Version: 2
Neue Updates von Fedora, Elastic, ExtremeNetworks, VMware, Fortinet, Amazon, IBM, Debian, Cisco, HCL und Symantec aufgenommen
-
Version: 1
Initiale Fassung
Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen.
-
GitHub: CVE-2021-44228 Remote Code Injection In Log4j vom 2021-12-10
-
ExtremeNetworks Vulnerability Notice VN-2020-465 vom 2021-12-12
-
Cisco Security Advisory CISCO-SA-APACHE-LOG4J-QRUKNEBD vom 2021-12-10
-
SAS Statement Regarding Remote Code Execution Vulnerability (CVE-2021-44228)
-
Sammlung betroffener Produkte auf GitHub (NLD Nationaal Cyber Security Centrum)
-
Amazon Linux Security Advisory ALAS-2021-1730 vom 2021-12-16
-
Hitachi Vulnerability Information HITACHI-SEC-2021-147 vom 2021-12-17
-
Palo Alto Networks Security Advisory PAN-184592 vom 2021-12-17
-
Log4j Vulnerabilities Impact On Oracle E-Business Suite Analysis
-
Avaya Product Security Apache Log4J Vulnerability vom 2021-12-17
-
Amazon Linux Security Advisory ALAS-2021-1731 vom 2021-12-18
-
Amazon Linux Security Advisory ALAS-2021-1553 vom 2021-12-18
-
Amazon Linux Security Advisory ALASCORRETTO8-2021-001 vom 2021-12-20
-
Amazon Linux Security Advisory ALASJAVA-OPENJDK11-2021-001 vom 2021-12-20
-
Amazon Linux Security Advisory ALAS-2021-1732 vom 2021-12-24
-
Amazon Linux Security Advisory ALAS-2021-1554 vom 2021-12-24
-
Hitachi Vulnerability Information HITACHI-SEC-2021-315 vom 2021-12-28