Page History
English |
---|
Contents |
German |
---|
Inhalte |
Table of Contents |
---|
Page properties | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
|
Advanced Panelbox | ||||||||
---|---|---|---|---|---|---|---|---|
| ||||||||
Looking for information about bitvoodoo apps? Look here. |
English | ||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Dear customer, On Thursday 9th December, developers and security researchers found a security vulnerability in Apache Log4j 2. Update : Atlassian put out a Security Advisory for this exploit here: Multiple Products Security Advisory - Log4j Vulnerable To Remote Code Execution - CVE-2021-44228. Update : Atlassian updated the Security Advisory to inform about a finding that shows that some Bitbucket Data Center and Server Versions are affected. We created a info page here: Bitbucket Security Advisory - 2021-12-16. Update : Atlassian updated their FAQ with information regarding CVE 2021-45046, see here: FAQ for CVE-2021-44228 and CVE-2021-45046. Update : Atlassian updated their FAQ with information regarding CVE-2021-45105, see here: FAQ for CVE-2021-44228, CVE-2021-45046 and CVE-2021-45105. What you need to knowA security vulnerability was discovered in Apache Log4j 2. Log4j is a popular logging package for Java. This is a security issue affecting a broad range of software based upon Java. Atlassian products such as Jira and Confluence run on Java and also utilize Log4j. Atlassian products
Tip |
Data Center and Server ProductsMost Atlassian on-premise applications use an outdated version of Log4j and are not affected .As of now, Atlassian issued no full Security Advisory. On 10th December, Atlassian put out a FAQ for this exploit underhttps://confluence.atlassian.com/kb/faq-for-cve-2021-44228-1103069406.htmlData Center & Server Our Security team is currently investigating the impact of the Log4j remote code execution vulnerability (if you didn't modify Log4j yourself. See FAQ for CVE-2021-44228 and CVE-2021-45046. Cloud ProductsAtlassian secured their cloud products and has not identified compromised systems. The on-demad applications and are not affected. See FAQ for CVE-2021-44228 ) and determining any possible impact on our on-premise products.So far, we do not believe our on-premises products are vulnerable to exploitation in their default configuration. However, if a you have modified the default logging configuration (l Jira Server & Data Center Confluence Server & Data Center Bamboo Server & Data Center Fisheye What should I do?
Further RecommendationPlease check all Java based software, beside Atlassian products, running in your organisation as this is a serious security risk. Further Reading
SupportIf you still have questions or concerns regarding this advisory, please contact the bitvoodoo support via support.bitvoodoo.ch. |
German | |||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Sehr geehrte Kunden, am Donnerstag, den 9. Dezember, haben Entwickler und Sicherheitsforscher eine Sicherheitslücke in Apache Log4j 2 entdeckt. Update : Atlassian hat ein Security Advisory für diese Schwachstelle veröffentlicht, siehe hier: Multiple Products Security Advisory - Log4j Vulnerable To Remote Code Execution - CVE-2021-44228. Update : Atlassian hat das Security Advisory aktualisiert, um über einen Fund zu informieren, der zeigt, dass einige Bitbucket-Versionen betroffen sind. Wir haben eine Info-Seite, siehe hier: Bitbucket Security Advisory - 2021-12-16. Update : Atlassian hat die FAQ mit Informationen zu CVE 2021-45046 erweitert, siehe hier: FAQ for CVE-2021-44228 and CVE-2021-45046. Update : Atlassian hat die FAQ mit Informationen zu CVE-2021-45105 erweitert, siehe hier: FAQ for CVE-2021-44228, CVE-2021-45046 and CVE-2021-45105. Was Sie wissen müssenIn Apache Log4j 2 wurde eine Sicherheitslücke entdeckt. Log4j ist ein beliebtes Protokollierungspaket für Java. Es handelt sich um ein Sicherheitsproblem, das eine breite Palette von Software betrifft, die auf Java basiert. Atlassian-Produkte wie Jira und Confluence laufen auf Java und nutzen ebenfalls Log4j. Atlassian-ProdukteBitbucket Data Center und Server
Alle anderen Data Center und Server ProdukteDie meisten Atlassian On-Premise-Anwendungen verwenden eine veraltete Version von Log4j und sind daher nicht betroffen. Bis jetzt hat Atlassian noch keinen vollständigen Sicherheitshinweis veröffentlicht. Am 10. Dezember hat Atlassian eine FAQ zu diesem Exploit veröffentlicht unter https://confluence.atlassian.com/kb/faq-for-cve-2021-44228-1103069406.html
Unsere Installationen wurden gemäss Informationen im FAQ überprüft und haben keine Konfigurationen, die zu einem Missbrauch führen können. Ein Risiko kann von Apps von Drittherstellern ausgehen. Ob diesbezüglich in ihrer Installation eine Risiko besteht können wir nicht eruieren. Unsere eigenen bitvoodoo Apps haben wir überprüft und als risikofrei bezeichnet. Mehr Informationen zu unseren Apps finden Sie hier: Log4Shell - bitvoodoo apps - 2021-12-13Siehe FAQ for CVE-2021-44228 and CVE-2021-45046. Cloud Produkte Atlassian hat die Cloud Produkte abgesichert und konnte keine kompromittierten Systeme feststellen. Die On-Demad-Anwendungen sind nicht betroffen. Siehe FAQ for CVE-2021-44228 and CVE-2021-45046. Was soll ich unternehmen?
Weitergehende Empfehlung Bitte überprüfen Sie alle Java-basierte Software, die in Ihrer Organisation betrieben wird, da Log4Shell ein ernstes Sicherheitsrisiko darstellt. Weitere Informationen zum Thema
SupportWenn Sie noch Fragen oder Bedenken zu diesem Advisory haben, wenden Sie sich bitte an den bitvoodoo Support via support.bitvoodoo.ch. |