Schwachstelle Log4Shell auf unsere Produkte
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer kritischen Schwachstelle Log4Shell (CVE-2021-44228) in der weit verbreiteten Java-Bibliothek Log4j – und hat seine bestehende Cyber-Sicherheitswarnung seit dem 11.12.2021 auf die Warnstufe Rot hochgestuft. In diesem Zusammenhang wurden am 10.12.2021 (CVE-2021-45046) und 18.12.2021 (CVE-2021-45105) weitere Schwachstellen veröffentlicht.
Utax nimmt diese Sicherheitslücken sehr ernst und prüft sorgfältig, inwieweit eigene Angebote oder von uns vertriebene Partner-Produkte betroffen sind.
Utax nimmt diese Sicherheitslücken sehr ernst und prüft sorgfältig, inwieweit eigene Angebote oder von uns vertriebene Partner-Produkte betroffen sind.
Betroffene Produkte: Informationsquellen & Kontaktmöglichkeiten (Stand: 18.01.2022)
- enaio®, yuuvis® RAD und yuuvis® Momentum | Release-Warnung zur kritischen Zero-Day-Lücke in Log4j (CVE-2021-44228) (optimal-systems.com)
- Kofax Autostore | Kofax products and Apache Log4j2 vulnerability information
- TASIM server. 1.1.2001 | Betroffen von CVE-2021-4428. Eine aktualisierte Version steht zur Verfügung. Bitte wenden Sie sich an unseren Support unter support@triumph-adler.net
- Lizenzserver für TASIM und TA Capture Manager | Betroffen von CVE-2021-4428. Update zur Schließung der Lücke wurde am 17.12.2021 durchgeführt.
Die folgenden Produkte sind NICHT von den Schwachstellen betroffen (Stand: 18.01.2022)
- Alle Druck- und Multifunktionssysteme der Marken TA und UTAX sowie Treiber und Utilities
- TA Cockpit®/ UTAX smart
- TA Fax-Server powered by IPTAM
- TA/UTAX Zeitblick
- aQrate / MyQ
- AFI Applikationen
- Cadosys Produkte
- Forms4Work, Mercury
- Fiery
- KYOeasyprint
- PlanetPress Suite
- Scan2 OCR powered by ABBYY, ABBYY FineReader, ABBYY FineReader Server
- ScannerVision
- SteadyPrint
- TAKWA Form Server Version 1.2.14
Wir sind in der Prüfung der weiteren Lösungen und werden an dieser Stelle sukzessive weitere Informationen veröffentlichen. Wenden Sie sich im Zweifel gerne an unseren Service-Support unter kontakt@utax.de.
Auswirkungen der Schwachstelle CVE-2023-4911 auf unsere Produkte
Im dynamischen Loader ld.so der C-Standard-Bibliothek GNU C Library wurde, während der Verarbeitung der Umgebungsvariable GLIBC_TUNABLES, ein Pufferüberlauf entdeckt. Einem lokalen Angreifer könnte so ermöglicht werden, feindselige GLIBC_TUNABLES-Umgebungsvariablen zu verwenden. Dies geschieht, wenn dieser Binärdateien mit SUID-Berechtigung startet, um einen Code mit erhöhten Rechten auszuführen.
Auswirkungen der Schwachstelle CVE-2023-25954 auf unsere Produkte
27.09.2023 / CVE-2023-25954: Es besteht eine Sicherheitslücke in UTAX Mobile Print für Android. UTAX Mobile Print kann die Übertragung von Daten aus mobilen Anwendungen von Drittanbietern ermöglichen, was dazu führen kann, dass schädliche Dateien heruntergeladen werden.
Sicherheitslücken bei unseren Produkten (CVE-2023-34259, CVE-2023-34260 und CVE-2023-34261)
18.07.2023 / Im Webinterface unserer Drucker und Multifunktionsgeräte wurde eine Sicherheitslücke identifiziert. Utax kennt die Schwachstellen (CVE-2023-34259, CVE-2023-34260 und CVE-2023-34261) und nimmt diese sehr ernst. Hier finden Sie weitere Informationen.
Sicherheitslücke in ScannerVision
19.07.2023 / Eine Sicherheitslücke wurde in einer der Komponenten gefunden, die bei der Verarbeitung von PostScript-Dateien innerhalb der ScannerVision Server Anwendung verwendet werden. TA Triumph-Adler kennt diese Schwachstelle und nimmt diese sehr ernst. Hier finden Sie weitere Informationen.