Liebe Kunden, 

die kürzlich bekanntgewordene Sicherheitslücke im Java Baustein Log4j gefährdet weltweit Millionen Onlineanwendungen und Apps. Die kritische Schwachstelle CVE-2021-44228 in der beliebten log4j-core-Bibliothek für die Protokollierung kann zur Remoteausführung von Code durch andere Parteien führen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft das Risiko durch die Sicherheitslücke auf der sogenannten CVSS-Skala mit 10 ein, dem höchstmöglichen Wert.

Leider sind auch Komponenten der d.velop-Software, die die Log4j-Bibliothek nutzen, potenziell davon betroffen. Kunden, die nur die Sage Software einsetzen sind nur dann davon betroffen, wenn sie die dPA einsetzen.

Was bedeutet das für Sie? 

d.velop arbeitet bereits in einem dedizierten Team mit Hochdruck daran, potenziell durch die Sicherheitslücke betroffene Komponenten zu identifizieren und umgehend mit Patches auszustatten, um ein Risiko für Ihr System auszuschließen. 

Sie haben d.velop Cloud-Systeme im Einsatz?
(z.B. d.velop documents, d.velop postbox, d.velop documents light, d.velop sign)

Sollte d.velop betroffene Komponenten identifizieren, wird d.velop die entsprechenden Patches umgehend installieren. Sofern Sie Erweiterungen in Ihrem d.velop-System in der Cloud einsetzen, die nicht von d.velop oder einem d.velop-Partner entwickelt wurden, prüfen Sie bitte diese Erweiterungen für sich.

Sie betreiben d.velop-Systeme On-Premises?

Um alle d.velop-Kunden permanent auf dem Laufenden zum Stand der Dinge zu halten, finden Sie ab sofort als zentrale Anlaufstelle diesen neuen

-> Knowledge-Base-Artikel im d.velop service portal..

Auch eventuell von Ihnen zu treffende vorbeugende Maßnahmen werden in diesem Artikel dargestellt. Hier finden Sie alle Updates zu potenziell betroffenen Komponenten, Links zu den entsprechenden Patches und weitere Hintergrundinformationen. Diese Seite wird permanent ergänzt. Bitte schauen Sie dort regelmäßig vorbei.

 

Sie haben Fragen?

Kommen Sie hierfür einfach direkt auf uns zu, gerne per E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!Wir werden schnellstmöglich mit Ihnen Kontakt aufnehmen.