Wie sicher sind Sie als Kunde der Graphax AG?
Wir stehen in permanentem Kontakt mit unseren Lieferanten und Herstellern, um Ihnen die aktuellsten Informationen zur Verfügung zu stellen.
Falls Sie als Kunde von dieser Sicherheitslücke betroffen sind, werden wir Sie persönlich kontaktieren, um die Umgehungsmöglichkeiten zu besprechen.
Natürlich werden wir die weitere Entwicklung genau im Auge behalten, um Sie im Bedarfsfall direkt zu kontaktieren. Sollten Sie hinsichtlich des Themas Bedenken oder weitere Fragen haben, zögern Sie nicht, Ihren Ansprechpartner jederzeit über die bekannten Kanäle zu kontaktieren.
Für weiterführende Informationen wählen Sie den betroffenen Hersteller aus und besuchen Sie dessen Website:
M-Files
Nicht betroffen
Weitere Infos
Konica Minolta
Die Office Multifunktionsgeräte und Professional Printinggeräte von Konica Minolta sind nicht betroffen
Die Konica Minolta eigenen Druckcontroller der Professional Printing Drucksysteme sind von der aktuellen Sicherheitslücke betroffen. Konica Minolta arbeitet mit Hochdruck, die Lücken zu schliessen. Wir informieren Sie auf dieser Seite, wenn eine Lösung bereit liegt.
Folgende Controller sind betroffen: IC-609, IC-610, IC-605B, IC-907
Y-Soft
Weitere Infos
Download Patch (ZIP-File mit Instruktionen)
Chronoscan
Nicht betroffen
IPA-Suite
Nicht betroffen
Insiders
Statement Insiders
Autostore
Nach momentanem Wissensstand nicht betroffen
Weitere Infos
EFI-Fiery
Nach momentanem Wissensstand nicht betroffen
Weitere Infos
Dots, AccurioPro Flux, AccurioPro VDP
Nicht betroffen
Equitrac
Nach momentanem Wissensstand nicht betroffen
Kofax
Statement Kofax
Empfehlungen und hilfreiche Informationen
Für Systemadministratoren hat das NCSC auf dem Blog des GovCERTs Empfehlungen zum Vorgehen sowie die Liste der Indikatoren einer möglichen Kompromittierung (indicators of compromise IOCs) zur Verfügung gestellt:
Blog GovCERT: Zero-Day Exploit Targeting Popular Java Library Log4j (Seite in Englisch)