Évaluation de la vulnérabilité Log4j2
Historique des mises à jour : 14 décembre 2021 à 4 h 30 HNE – Publié
Vue d'ensemble
IPVideo Corporation est au courant de la vulnérabilité Log4j2 CVE - CVE-2021-44228 (mitre.org) et nos équipes de produits, d'exploitation et de sécurité évaluent actuellement tous les produits.
Comme toujours, veuillez suivre les meilleures pratiques de cybersécurité, notamment en vous assurant que tous vos serveurs sont correctement sécurisés derrière des pare-feu, sauvegardés et non laissés sans protection sur Internet s'ils sont installés sur site.
Veuillez consulter régulièrement ce site car nous continuerons à publier des mises à jour au fur et à mesure que de nouvelles informations seront disponibles.
Statut actuel:
IPVideo Corporation a effectué un examen de nos produits, de notre code et de nos environnements de production. Actuellement, notre analyse indique que les produits listés ci-dessous ne sont pas concernés par cette vulnérabilité. Comme il s'agit d'une menace évolutive, nous mettrons à jour ce site au fur et à mesure que de nouvelles informations seront disponibles.
- HALO V2.0
- HALO V2C
- Nuage HALO
- AVfusion
- AfficherNumériser
Notes IMPORTANTES:
- Bien que les produits AVfusion et ViewScan ne soient pas concernés, les clients doivent vérifier l'environnement dans lequel ils ont installé le(s) produit(s) pour s'assurer que les systèmes d'exploitation, les autres logiciels installés sur le serveur et les environnements virtuels ne sont pas affectés. Par exemple, VMware est couramment utilisé pour virtualiser l'infrastructure sous-jacente et ils ont fourni une mise à jour sur leurs produits au lien suivant : https://www.vmware.com/security/advisories/VMSA-2021-0028.html
- Notre analyse a été effectuée sur la dernière version publiée de chaque produit. Les produits SaaS sont toujours sur la dernière version, mais pour les produits sur site, vous devez vous assurer d'avoir mis à jour la dernière version.
- Notre backend HALO Cloud utilise Amazon Web Services. Amazon a corrigé la vulnérabilité et nous surveillons activement leurs mises à jour.
https://aws.amazon.com/security/security-bulletins/AWS-2021-006/