Apache Log4j 2-Sicherheitslücke
Auf dieser Seite finden Sie die neuesten Informationen zu den potenziellen Auswirkungen der Sicherheitslücke im Open Source-Code von Apache Log4j 2 auf Google Cloud-Produkte und -Dienste, basierend auf den Ergebnissen unserer laufenden Untersuchung.Neuigkeiten vom Google Cybersecurity Action Team zu Empfehlungen zur Untersuchung und Behebung dieser Sicherheitslücke finden Sie in unserem Blogpost.
Google Cloud verfolgt aktiv die Sicherheitslücken im Open-Source-Dienstprogramm „Log4j 2“ von Apache (CVE-2021-44228 und CVE-2021-45046). Wir kennen auch die gemeldete Apache-Sicherheitslücke „Log4j 1.x“ (CVE-2021-4104). Wir empfehlen Ihnen, auf die neueste Version von Log4j 2 zu aktualisieren. Wir prüfen derzeit die potenziellen Auswirkungen der Sicherheitslücke auf Google Cloud-Produkte und -Dienste. Dieses Ereignis besteht fort und wird weiterhin über diese Seite und unsere Kommunikationskanäle für Kunden aktualisiert.
Basierend auf unseren Ergebnissen verwenden die Google Workspace-Hauptdienste für Privat- und zahlende Nutzer Log4j 2 nicht. Sie sind auch nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Im Folgenden finden Sie einen detaillierten Status der Hauptdienste von Workspace und anderen zugehörigen Produkten.
Wir empfehlen Kunden von Google, alle Drittanbieter-Apps und -Lösungen mit Zugriff auf ihre Daten zu überprüfen und den Sicherheitsstatus dieser Apps bei den jeweiligen Anbietern zu validieren. Weitere Informationen zur Verwaltung von Apps, die zum Zugriff auf Google Workspace-Daten autorisiert sind, finden Sie hier und Kunden haben die Möglichkeit, ihre Liste mit Lösungen aus dem Google Cloud Marketplace zu prüfen, indem sie sich in ihrem Konto anmelden. Wir empfehlen außerdem, den Sicherheitsstatus aller Anwendungen zu prüfen, die von Kunden in ihren Umgebungen entwickelt und bereitgestellt wurden.
Hintergrund:Das Apache-Dienstprogramm Log4j 2 wird häufig für Logging-Anfragen verwendet. Am 9. Dezember 2021 wurde eine Sicherheitslücke gemeldet, bei der ein System mit Apache Log4j 2 2.15 oder niedriger manipuliert werden konnte und Angreifer einen beliebigen Code ausführen konnten.
Am 10. Dezember 2021 hat NIST eine kritische Benachrichtigung zu allgemeinen Sicherheitslücken und Bedrohungen (CVE-2021-44228) veröffentlicht. Insbesondere schützen die Funktionen von Java Naming Directory Interface (JNDI), die in der Konfiguration sowie in Logeinträgen und Parametern verwendet werden, nicht durch Angreifer kontrollierte LDAP- und anderen JNDI-Endpunkte. Ein Angreifer, der Logeinträge oder Lognachrichten-Parameter steuern kann, kann beliebigen Code ausführen, der von Remote-Servern geladen wird, wenn „Message Lookup Substitution“ aktiviert ist.
Wie soll ich mich schützen?Wir empfehlen Kunden, die Umgebungen mit Log4j 2 verwalten, also der neuesten Version.
Produkt- und dienstspezifische Informationen in Google Cloud
Tabelle nach Status filtern (jeweils nur eine Auswahl):
Produktname | Produktkategorie | Status | Weitere Informationen |
---|---|---|---|
AI Platform Data Labeling: | Vertex AI, AI Platform und Accelerators | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AI Platform Data Labeling verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
AI Platform Neural Architecture Search (NAS): | Vertex AI, AI Platform und Accelerators | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AI Platform Neural Architecture Search (NAS) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
AI Platform Training und Prediction: | Vertex AI, AI Platform und Accelerators | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AI Platform Training and Prediction verwendet Log4j 2 nicht und ist nicht von den in CVE--2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Access Approval | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Access Approval verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Access Context Manager | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Access Context Manager verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Access Transparency | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Access Transparency verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Logo: Actifio | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich | 15. Dezember 2021 – Aktualisierung: Actifio ist teilweise von der Sicherheitslücke inLog4j 2 betroffen und ein Hotfix zur Behebung dieser Sicherheitslücke wurde veröffentlicht. Die vollständige Erklärung und den Hotfix finden Sie unter https://now.actifio.com (nur für Actifio-Kunden verfügbar). | |
Anthos | Hybrid- und Multi-Cloud | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Anthos verwendet Log4j 2 nicht und ist von den unter CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen nicht betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen unseren Kundinnen und Kunden, die Anthos-Umgebungen verwalten, unbedingt Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
Config Management | Hybrid- und Multi-Cloud | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Config Management verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Anthos Connect | Hybrid- und Multi-Cloud | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Anthos Connect verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Anthos Hub | Hybrid- und Multi-Cloud | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Anthos Hub verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Anthos Identity Service: | Hybrid- und Multi-Cloud | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Anthos Identity Service verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Anthos-Premium-Software: | Hybrid- und Multi-Cloud | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Anthos Premium Software verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Service Mesh | Hybrid- und Multi-Cloud | Nicht betroffen | Update vom 21. Dezember 2021: Service Mesh verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Anthos on VMware | Service Infrastructure | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Anthos on VMware verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Wir empfehlen Kunden, sich die in VMSA-2021-0028 dokumentierten VMware-Empfehlungen anzusehen und Korrekturen oder Problemumgehungen für ihre VMware-Produkte bereitzustellen, sobald sie verfügbar sind. Wir empfehlen außerdem, die entsprechenden Anwendungen und Arbeitslasten zu überprüfen, die von denselben Sicherheitslücken betroffen sind, und geeignete Patches anzuwenden. |
Apigee | API-Verwaltung | Nicht betroffen |
17. Dezember 2021 – Aktualisierung: Apigee hat Log4j 2 auf seinen Apigee Edge-VMs installiert, aber die Software wurde nicht verwendet und daher sind die VMs nicht von den Problemen in CVE-2021-44228 und CVE-2021-45046 betroffen. Als zusätzliche Vorsichtsmaßnahme hat Apigee Log4j 2 auf Version 2.16 aktualisiert. Es ist möglich, dass Kunden benutzerdefinierte Ressourcen eingeführt haben, die gefährdete Versionen von Log4j verwenden. Wir empfehlen Kundinnen und Kunden, die Apigee-Umgebungen verwalten, dringend von Log4j abhängige Komponenten zu ermitteln und auf die neuesteVersionzu aktualisieren. Weitere Informationen finden Sie im Apigee-Vorfallbericht. 11. Dezember 2021 – Aktualisierung: Apigee hat eine gründliche Untersuchung durchgeführt und glaubt, dass die Edge- und OPDK-Produkte nicht anfällig für die Log4j 2-Sicherheitslücke sind. Weitere Informationen finden Sie im Apigee-Vorfallbericht. |
App Engine | Computing | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: App Engine verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen unseren Kundinnen und Kunden, die App-Engine-Umgebungen verwalten, unbedingt Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
AppSheet | Gegenmaßnahmen eingeleitet, keine Maßnahmen auf Kundenseite erforderlich | 14. Dezember 2021 – Aktualisierung: Die AppSheet-Core-Plattform wird auf nicht-JVM-basierten Laufzeiten (ohne Java) ausgeführt. Momentan haben wir keine Auswirkungen auf die wichtigsten Funktionen von AppSheet festgestellt. Außerdem haben wir einen Java-basierten Hilfsdienst auf unserer Plattform gepatcht. Wir werden die betroffenen Dienste weiter beobachten und bei Bedarf beheben oder korrigieren. Wenn Sie Fragen haben oder Unterstützung benötigen, wenden Sie sich an den AppSheet-Support. | |
Artifact Registry | Entwicklertools | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Artifact Registry verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Assured Workloads | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Assured Workloads verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
AutoML | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AutoML verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 angegebenen Problemen betroffen. |
AutoML Natural Language | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AutoML Natural Language verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 angeführten Problemen betroffen. |
AutoML Tables | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AutoML Tables verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
AutoML Translation | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AutoML Translation verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
AutoML Video | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AutoML Video verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
AutoML Vision | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: AutoML Vision verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
BeyondCorp Enterprise | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: BeyondCorp Enterprise verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
BigQuery | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: BigQuery in Google Cloudverwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
BigQuery Data Transfer Service | Datenanalyse, Migration | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: BigQuery Data Transfer Service verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
BigQuery Omni: | Datenbanken | Nicht betroffen | 1. März 2022 – Aktualisierung: BigQuery Omni, das auf AWS und Azure ausgeführt wird, verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen.. |
Binärautorisierung | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Die Binärautorisierung verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Certificate Authority Service | Sicherheit | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Certificate Authority Service verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Zertifikatmanager | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Certificate Manager verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Chronicle | Sicherheit | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Chronicle in Google Cloud verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Asset Inventory | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Asset Inventory verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Bigtable | Datenbanken | Gegenmaßnahmen eingeleitet, keine Maßnahmen auf Kundenseite erforderlich | 19. Dezember 2021 – Aktualisierung: Cloud Bigtable wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 festgestellten Probleme zu beheben. Ihre Kunden müssen nichts weiter unternehmen. |
Cloud Build | Entwicklertools | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Cloud Build verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen allen Kunden, die Cloud Build-Umgebungen verwalten, Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
Cloud CDN | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Cloud CDN verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Composer | Datenanalyse | Nicht betroffen | 15. Dezember 2021 – Aktualisierung: Cloud Composer verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Es ist möglich, dass Kunden andere Abhängigkeiten über DAGs importiert oder eingeführt haben, PyPI-Module installiert haben, Plug-ins oder andere Dienste verwenden, die gefährdete Versionen von Log4j 2 verwenden. Wir empfehlen allen Kunden, die Composer-Umgebungen verwalten, Komponenten zu ermitteln, die von Log4j 2 abhängig sind, und sie auf die aktuelle Versionzu aktualisieren. |
Cloud DNS | Netzwerk | Nicht betroffen | Update vom 20. Dezember 2021: Cloud DNS verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Data Loss Prevention: | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Data Loss Prevention verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Debugger | Operations | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Debugger verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Deployment Manager | Managementtools | Nicht betroffen | Update vom 21. Dezember 2021: Cloud Deployment Manager verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Endpoints | API-Verwaltung | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:Cloud Endpoints verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud External Key Manager (EKM) | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud External Key Manager (EKM) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Functions | Serverloses Computing | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Cloud Functions verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen unseren Kundinnen und Kunden, die Cloud Functions-Umgebungen verwalten, unbedingt Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
Cloud HSM (Hardware Security Module) | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud HSM (Hardware Security Module) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Healthcare: | Cloud AI, Gesundheitswesen und Biowissenschaften | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
28. Dezember 2021:Cloud Healthcare wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 angegebenen Probleme zu beheben. Kunden, die Maßnahmen ergreifen müssen, haben am 23. Dezember 2021 eine Benachrichtigung mit der Betreffzeile „Wichtige Informationen zu drei GitHub OSS Healthcare API-Unterkomponenten und den Log4j 2-Sicherheitslücken und am 27. Dezember 2021 eine mit dem Betreff „Wichtige Informationen zu einer Unterkomponente der GitHub OSS Healthcare API und den Log4j 2-Sicherheitslücken“ erhalten. |
Cloud IDS (Intrusion Detection System) | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung:Cloud IDS (Intrusion Detection System) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Identity-Dienste: | Identität und Zugriff | Nicht betroffen | Update vom 22. Dezember 2021: Cloud Identity Services verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Identity-Dienste: | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Cloud Identity Services verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Interconnect: | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Cloud Interconnect verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Key Management Service | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Key Management Service verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Life Sciences (früher Google Genomics): | Datenanalyse | Nicht betroffen | 23. Dezember 2021 – Aktualisierung:Cloud Life Sciences (ehemals Google Genomics) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Load Balancing | Netzwerk | Nicht betroffen | Update vom 20. Dezember 2021: Cloud Load Balancing verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Logging: | Operations | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Logging verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Monitoring | Operations | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich | 22. Dezember 2021 – Aktualisierung: Cloud Monitoring wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Kunden, die die Messwerterfassung von BindPlane verwenden, haben in einer Benachrichtigung zwischen dem 18. Dezember 2021 und dem 20. Dezember 2021 Informationen und Anleitungen mit dem Betreff „Wichtige Informationen zur Erfassung von BindPlane-Messwerten“ erhalten. |
Cloud NAT (Network Address Translation): | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Cloud NAT (Network Address Translation) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Natural Language API | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Die Cloud Natural Language API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Profiler | Operations | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Profiler verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Router | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Cloud Router verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Run | Serverloses Computing | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Cloud Run verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen Kunden, die Cloud Run-Umgebungen verwalten, dringend, die von Log4j 2 abhängigen Komponenten zu ermitteln und auf die neueste Version zu aktualisieren. |
Cloud Run for Anthos | Serverloses Computing | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Cloud Run for Anthos verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen allen Kunden, die Cloud Run for Anthos-Umgebungen verwalten, Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
Cloud SDK | Entwicklertools | Gegenmaßnahmen eingeleitet, keine Maßnahmen auf Kundenseite erforderlich | 21. Dezember 2021 – Aktualisierung: Das Cloud SDK wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Ihre Kunden müssen nichts weiter unternehmen. |
Cloud SQL | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: Cloud SQL verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Scheduler | Serverloses Computing | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Scheduler verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Shell | Managementtools | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Cloud Shell verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen Kunden, die Cloud Shell-Umgebungen verwalten, dringend, die von Log4j 2 abhängigen Komponenten zu ermitteln und auf die neueste Version zu aktualisieren. |
Cloud Source Repositories | Entwicklertools | Nicht betroffen | Update vom 21. Dezember 2021: Cloud Source Repositories verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Spanner | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: Cloud Spanner verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Storage | Speicher | Nicht betroffen | Update vom 20. Dezember 2021: Cloud Storage verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Tasks | Serverloses Computing | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Tasks verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Trace | Operations | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Trace verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Traffic Director | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Cloud Traffic Director verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Translation | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Translation verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud VPN | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Cloud VPN verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Vision | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Vision verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Cloud Vision OCR On-Prem: | Google Cloud Platform-Premium-Software | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Cloud Vision OCR On-Prem verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
CompilerWorks | Datenanalyse | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: CompilerWorks verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Compute Engine | Computing | Läuft | 20. Dezember 2021 – Aktualisierung: Compute Engine verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Für diejenigen, die Google Cloud VMware Engine nutzen, arbeiten wir mit VMware zusammen und verfolgenVMSA-2021-0028.1. Korrekturen für Google Cloud VMware Engine werden bereitgestellt, sobald sie verfügbar sind. |
Config Connector | Google Cloud Platform-Software | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Config Connector verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Contact Center AI (CCAI): | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Contact Center AI (CCAI) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Contact Center AI Insights | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Contact Center AI Insights verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Container Registry | Entwicklertools | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Container Registry verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Currents | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Currents verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Data Catalog | Datenanalyse | Gegenmaßnahmen eingeleitet, keine Maßnahmen auf Kundenseite erforderlich | 20. Dezember 2021 – Aktualisierung: Data Catalog wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Wir empfehlen allen Kundinnen und Kunden, die ihre eigenen Connectors eingeführt haben, Abhängigkeiten von Log4j 2 zu ermitteln und auf die neueste Version zu aktualisieren. |
DataFusion | Datenanalyse | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich | 20. Dezember 2021 – Aktualisierung: Data Fusion verwendet nicht Log4j 2, sondern Dataproc als eine der Optionen zum Ausführen von Pipelines. Dataprochat am 18. Dezember 2021 neue Images veröffentlicht, um die Sicherheitslücke in CVE-2021-44228 und CVE-2021-45046 zu schließen. Kunden müssen die Anleitung in der Benachrichtigung vom 18. Dezember 2021 mit dem Betreff „Wichtige Informationen zu Data Fusion“ befolgen. |
Database Migration Service (DMS) | Datenbanken, Migration | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: DMS verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Dataflow | Datenanalyse | Nicht betroffen | 17. Dezember 2021 – Aktualisierung: Dataflow verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Wenn Sie Abhängigkeiten oder ein Standardverhalten geändert haben, sollten Sie unbedingt prüfen, ob es eine Abhängigkeit von gefährdeten Versionen von Log4j 2 gibt. Ihre Kunden haben am 17. Dezember 2021 eine entsprechende Benachrichtigung mit dem Betreff „1. Update zu wichtigen Informationen zu Dataflow“ erhalten. |
Datalab | Datenanalyse | Nicht betroffen | Update vom 22. Dezember 2021: Datalab verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Dataproc | Datenanalyse | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
Update vom 20. Dezember 2021: Dataproc hat am 18. Dezember 2021 neue Images veröffentlicht, um die Sicherheitslücken in CVE-2021-44228 und CVE-2021-45046 zu schließen. Kunden müssen die Anleitung in der Benachrichtigung vom 18. Dezember 2021 mit dem Betreff „Wichtige Informationen zu Dataproc“ mit der Dataproc-Dokumentation befolgen. 17. Dezember 2021 – Aktualisierung : Dataproc hat am 16. Dezember 2021 neue Images veröffentlicht, um die Sicherheitslücken in CVE-2021-44228 und CVE-2021-45046 zu schließen. Kunden müssen der Dataproc-Dokumentation folgen, um die Korrektur umsetzen zu können. 15. Dezember 2021 – Aktualisierung : Dataproc hat am 12. Dezember 2021 neue Images veröffentlicht, um die Sicherheitslücke in CVE-2021-44228 zu schließen. Kunden müssen der Dataproc-Dokumentation folgen, um die Korrektur umsetzen zu können. |
Dataproc Metastore | Datenanalyse | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
20. Dezember 2021 – Aktualisierung: Dataproc Metastore wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Kunden, die Maßnahmen ergreifen müssen, erhielten am 17. Dezember 2021 zwei Benachrichtigungen mit Anweisungen und der Betreffzeile „Wichtige Informationen zur Log4j 2-Sicherheitslücke in Ihrem gRPC-aktivierten Dataproc Metastore“. |
Datastore | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: Datastore verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Datastream | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: Datastream verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Deep Learning Container | Vertex AI, AI Platform und Accelerators | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
28. Dezember 2021 – Aktualisierung : Deep Learning Container wurde aktualisiert, um die durch CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Kunden, die Maßnahmen ergreifen müssen, haben am 23. Dezember 2021 Benachrichtigungen mit Anweisungen und dem Betreff „Wichtige Informationen zu Deep Learning“ erhalten. |
Deep Learning VMs | Vertex AI, AI Platform und Accelerators | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
24. Dezember 2021 – Aktualisierung: Deep Learning-VMs wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Kunden, die Maßnahmen ergreifen müssen, haben am 22. Dezember 2021 Benachrichtigungen mit Anweisungen und dem Betreff „Wichtige Informationen zu Deep Learning-VMs und den Log4j 2-Sicherheitslücken“ erhalten. |
Dialogflow Customer Experience Edition (CX): | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Dialogflow Customer Experience Edition (CX) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Dialogflow Essentials (ES): | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Dialogflow Essentials (ES) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Directions API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Directions API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Distance Matrix API | Google Maps Platform | Nicht betroffen | Update vom 7. Januar 2022:Die Distance Matrix API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Document AI | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Document AI verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Event Threat Detection: | Sicherheit | Nicht betroffen | Update vom 21. Dezember 2021: Event Threat Protection verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Eventarc | Serverloses Computing | Nicht betroffen | Update vom 21. Dezember 2021: Eventarc verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Filestore | Speicher | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:Log4j 2 ist im Filestore-Dienst enthalten. Es gibt eine technische Kontrolle, durch die die Sicherheitslückenin CVE-2021-44228 und CVE-2021-45046 behoben werden. Log4j 2 wird im Januar 2022 im Rahmen der geplanten Einführung auf die neueste Version aktualisiert. |
Firebase | Datenbanken, Entwicklertools | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Firebase verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Firestore | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: Firestore verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Game Servers | Medien & Gaming | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Game Servers verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Spieldienste | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Gaming Services verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Geocoding API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Die Geocoding API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Geolocation API | Google Maps Platform | Nicht betroffen | Update vom 7. Januar 2022:Die Geolocation API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Gmail | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Gmail verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud App | Managementtools | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Die Google Cloud-Anwendung verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Kalender | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung:Google Kalender verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Chat | Google Workspace | Nicht betroffen | Update vom 23. Dezember 2021: Google Chat verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud Armor: | Netzwerk | Nicht betroffen | Update vom 20. Dezember 2021: Google Cloud Armor verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud Armor Managed Protection Plus: | Netzwerk | Nicht betroffen | Update vom 20. Dezember 2021: Google Cloud Armor Managed Protection Plus verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud Directory Sync (GCDS) | Google Workspace – ähnliche Produkte | Nicht betroffen |
Update 30. Dezember 2021 : Version 4.4.19 und höher von Google Cloud Directory Sync (GCDS) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. 23. Dezember 2021 – Aktualisierung: Die aktuelle Version vonGoogle Cloud Directory Sync (GCDS) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud Identity-Aware Proxy: | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Google Cloud Identity-Aware Proxy verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud Search | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Cloud Search verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud Threat Intelligence for Chronicle | Sicherheit | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Cloud Threat Intelligence for Chronicle verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Cloud VMware Engine | Computing | Läuft | Update vom 11. Dezember 2021: Wir arbeiten mit VMware zusammen und verfolgen die Sicherheitslücke VMSA-2021-0028.1. Wir stellen Fehlerkorrekturen bereit, sobald sie verfügbar sind. |
Google Kontakte | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Kontakte verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Docs | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Docs verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Drive | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Drive verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Formulare . | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Formulare verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Groups for Business | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Groups for Business verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Hangouts | Google Workspace | Nicht betroffen | Update vom 23. Dezember 2021: Google Hangouts verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Jamboard . | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Jamboard verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Notizen | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Notizen verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Kubernetes Engine | Computing | Nicht betroffen |
21. Dezember 2021 – Aktualisierung: Google Kubernetes Engine verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen unseren Kundinnen und Kunden, die Google Kubernetes Engine-Umgebungen verwalten, unbedingt Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
Google Meet | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Meet verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Tabellen | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Tabellen verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Sites | Google Workspace | Nicht betroffen | Update vom 23. Dezember 2021: Google Sites verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Präsentationen | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Präsentationen verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Tasks . | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Tasks verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Vault. | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Vault verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Voice | Google Workspace | Nicht betroffen | Update vom 23. Dezember 2021: Google Voice verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Google Workspace Assured Controls . | Google Workspace | Nicht betroffen | 23. Dezember 2021 – Aktualisierung: Google Workspace Assured Controls verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Healthcare Data Engine (HDE): | Gesundheitswesen und Biowissenschaften | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Healthcare Data Engine (HDE) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Human-in-the-Loop-KI: | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Human-in-the-Loop AI verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Identitäts- und Zugriffsverwaltung (Identity & Access Management, IAM): | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Identity & Access Management (IAM) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Identity Platform | Managementtools | Nicht betroffen | 22. Dezember 2021 – Aktualisierung:Identity Platform verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
IOT Core | Internet der Dinge (IoT) | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: IoT Core verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Key Access Justifications (KAJ): | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:Key Access Justifications (KAJ) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Kf | Google Cloud Platform-Software | Nicht betroffen |
22. Dezember 2021:Kf verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen Kunden, die Kf-Umgebungen verwalten, unbedingt Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
Looker | Datenanalyse | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
Update vom 30. Dezember 2021: Für von Looker gehostete Instanzen haben wir eine aktualisierte Treibersoftware von Drittanbietern bereitgestellt, die nicht anfällig für die Sicherheitslücken in CVE-2021-44228undCVE-2021-45046 ist. Für Looker-Kunden, die ihre Looker-Instanzen selbst verwalten, haben wir über ihre technischen Kontakte eine Anleitung zum Herunterladen der neuesten veröffentlichten JAR-Dateien mit Updates für Treiberabhängigkeiten von Drittanbietern bereitgestellt. Wenn Sie Fragen haben oder Unterstützung benötigen, besuchen Sie bitte den Looker-Support. 18. Dezember 2021 – Aktualisierung: Von Looker gehostete Instanzen wurden auf eine Looker-Version mit Log4j v2.16 aktualisiert. Looker arbeitet derzeit mit Drittanbietern von Treibern zusammen, um die Auswirkungen der Log4j-Sicherheitslücke zu bewerten. Da Looker das Logging für diese Treiber in von Looker gehosteten Instanzen nicht aktiviert, werden keine Nachrichten in Logs geschrieben. Wir sind zu dem Schluss gekommen, dass die Sicherheitslücke behoben wurde. Wir arbeiten weiterhin aktiv mit den Anbietern zusammen, um eine Lösung für diese Treiber bereitzustellen. Looker-Kunden, die ihre Looker-Instanzen selbst verwalten, haben über ihren technischen Kontakt eine Anleitung dazu erhalten, wie sie die Sicherheitslücke beheben können. Looker-Kunden, die Fragen haben oder Unterstützung benötigen, besuchen bitte den Looker-Support. |
Managed Service for Microsoft Active Directory | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Managed Service for Microsoft Active Directory (AD) verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps Elevation API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps Elevation API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps Embed API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps Embed API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps JavaScript API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps JavaScript API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps SDK for Android | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps SDK for Android verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps SDK for iOS | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps SDK for iOS verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps Static API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps Static API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Maps-URLs | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Maps-URLs verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Media Translation API: | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Die Media Translation API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Memorystore | Datenbanken | Nicht betroffen | 19. Dezember 2021 – Aktualisierung: Memorystore verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Migrate to Containers | Google Cloud Platform-Software | Nicht betroffen | Update vom 21. Dezember 2021: Migrate to Containers verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Migrate to Virtual Machines | Computing|Migration | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
19. Dezember 2021 – Aktualisierung: M4CE wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 angegebenen Probleme zu beheben. M4CE wurde auf Version 4.11.9 aktualisiert, um die Sicherheitslücken zu schließen. Am 17. Dezember 2021 wurden Kunden eine Benachrichtigung mit der Betreffzeile „Wichtige Informationen zu CVE-2021-44228 und CVE-2021-45046“ für M4CE V4.11 oder niedriger gesendet. Wenn Sie Version 5.0 oder höher von M4CE verwenden, sind keine Maßnahmen erforderlich. Update vom 15. Dezember 2021: M4CE wurde aktualisiert, um die in CVE-2021-44228 identifizierten Probleme zu beheben. Die Korrektur für M4CE 4.11 (oder niedriger) wurde am 13. Dezember 2021 mit dem Betreff „Wichtige Informationen zu CVE-2021-44228“ für M4CE V4.11 oder niedriger veröffentlicht. Wenn Sie Version 5.0 oder höher von M4CE verwenden, sind keine Maßnahmen erforderlich. |
Network Connectivity Center | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Network Connectivity Center verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Network Intelligence Center. | Netzwerk | Nicht betroffen | Update vom 20. Dezember 2021: Network Intelligence Center verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Netzwerkdienststufen | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Network Service Tiers verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Notebooks | Vertex AI, AI Platform und Accelerators | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
24. Dezember 2021 – Aktualisierung: Notebooks wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen zu beheben. Kunden, die Maßnahmen ergreifen müssen, haben am 22. Dezember 2021 Benachrichtigungen mit Anweisungen und dem Betreff „Wichtige Informationen zu Vertex AI Workbench und den Log4j 2-Sicherheitslücken“ erhalten. |
On-demand Rides & Deliveries-Lösung | Google Maps Platform | Nicht betroffen | Update vom 7 Januar 2022: On-demand Rides & Deliveries Lösung verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Persistent Disk | Speicher | Nicht betroffen | Update vom 20. Dezember 2021: Persistent Disk verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Places API | Google Maps Platform | Nicht betroffen | Update vom 7. Januar 2022:Die Places API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Places Library, Maps JavaScript API | Google Maps Platform | Nicht betroffen | Update vom 7. Januar 2022: Die Places Library, Maps JavaScript API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Places SDK for Android | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Places SDK for Android verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Places SDK for iOS | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Places SDK for iOS verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Policy Intelligence | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Policy Intelligence verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Pub/Sub | Datenanalyse | Nicht betroffen | 16. Dezember 2021 – Aktualisierung : Pub/Sub verwendet Log4j 2 nicht und ist nicht von denin CVE-2021-44228 undCVE-2021-45046 identifizierten Problemen betroffen. |
Pub/Sub Lite | Datenanalyse | Nicht betroffen | 16. Dezember 2021 – Aktualisierung : Pub/Sub Lite verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. Kunden haben möglicherweise eine separate Protokollierungslösung eingeführt, die Log4j 2 verwendet. Wir empfehlen allen Kunden, die Pub/Sub Lite-Umgebungen verwalten, unbedingt Komponenten zu identifizieren, die von Log4j 2 abhängig sind, und sie auf die neueste Version zu aktualisieren. |
reCAPTCHA Enterprise | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:reCAPTCHA Enterprise verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Recommendations AI | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Recommendations AI verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Recommender: | Managementtools | Nicht betroffen | Update vom 22. Dezember 2021: Recommender verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Resource Manager API: | Identität und Zugriff | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Die Resource Manager API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Retail Search | Branchenlösungen | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Retail Search verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Risk Manager | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Risk Manager verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Roads API | Google Maps Platform | Nicht betroffen | Update vom 7. Januar 2022:Die Roads API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Secret Manager | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Secret Manager verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Security Command Center | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Security Command Center verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Service Directory | Netzwerk | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Service Directory verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Service Infrastructure | Managementtools | Nicht betroffen | Update vom 21. Dezember 2021: Service Infrastructure verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Speaker ID: | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Speaker ID verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Speech-to-Text | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Speech-to-Text verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Speech-to-Text On-Prem: | Google Cloud Platform-Premium-Software | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Speech-to-Text On-Prem verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Storage Transfer Service | Storage, Migration | Nicht betroffen | 20. Dezember 2021 – Aktualisierung: Storage Transfer Service verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Street View Static API | Google Maps Platform | Nicht betroffen | Update vom 7. Januar 2022: Die Street View Static API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Talent Solution: | Branchenlösungen | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Talent Solution verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Text-to-Speech | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:Text-to-Speech verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Time Zone API | Google Maps Platform | Nicht betroffen | 7. Januar 2022 – Aktualisierung: Die Time Zone API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Transcoder API | Medien & Gaming | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Die Transcoder API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Transfer Appliance | Storage, Migration | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:Transfer Appliance verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
VPC Service Controls | Sicherheit | Nicht betroffen | 23. Dezember 2021 – Aktualisierung:VPC Service Controls verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Vertex AI | Vertex AI, AI Platform und Accelerators | Nicht betroffen | 24. Dezember 2021 – Aktualisierung:Vertex AI verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Vertex AI Workbench | Vertex AI, AI Platform und Accelerators | Gegenmaßnahmen eingeleitet, Maßnahmen auf Kundenseite erforderlich |
24. Dezember 2021 – Aktualisierung:Vertex AI Workbench wurde aktualisiert, um die in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Kunden, die Maßnahmen ergreifen müssen, haben am 22. Dezember 2021 Benachrichtigungen mit Anweisungen und dem Betreff „Wichtige Informationen zu Vertex AI Workbench und den Log4j 2-Sicherheitslücken“ erhalten. |
Video Intelligence API | KI und Machine Learning | Nicht betroffen | 21. Dezember 2021 – Aktualisierung: Die Video Intelligence API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Virtual Private Cloud | Netzwerk | Nicht betroffen | Update vom 20. Dezember 2021:Virtual Private Cloud verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
VirusTotal | Sicherheit | Nicht betroffen | Update vom 23. Dezember 2021: VirusTotal verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Web Risk API: | Schutzdienste für Nutzerinnen und Nutzer | Nicht betroffen | 22. Dezember 2021 – Aktualisierung: Die Web Risk API verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Web Security Scanner | Sicherheit | Nicht betroffen | 21. Dezember 2021 – Aktualisierung:Web Security Scanner verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Workflows | Serverloses Computing | Nicht betroffen | Update vom 21. Dezember 2021: Workflows verwendet Log4j 2 nicht und ist nicht von den in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen betroffen. |
Die Informationen auf dieser Seite basieren auf Ergebnissen unserer laufenden Untersuchungen.