메인 콘텐츠로 건너뛰기
Waters Korea

Waters 인포매틱스 솔루션 제품군이 Apache log4j 취약점의 영향을 받습니까? - WKB224967

Article number: 224967To English version

환경

  • EDS365
  • Empower
  • MassLynx
  • NuGenesis
  • waters_connect/UNIFI
  • Log4j
  • Log4Shell

답변

Waters는 2021년 12월 9일에 보안 연구원이 발표한 "zero day" 취약점(CVE-2021-44228)을 인식하고 있으며, 이는 일반 소프트웨어 패키지(Apache Log4j)에 영향을 미칩니다. Log4j는 웹 응용 프로그램과 클라우드 서비스 제공 업체에서 널리 사용되기 때문에 이 취약점의 전체 범위는 복잡하며 그 영향은 아직 결정 중입니다. Waters 제품 및 엔지니어링 팀에서 이 문제를 계속 조사하고 있습니다. Waters는 필요에 따라 Log4j 취약점에 대한 업데이트를 제공하고 평가가 완료되면 고객에게 알릴 것입니다.

다음 문서에는 Log4j에 대한 현재 평가에 대한 세부 정보가 포함되어 있습니다.

Log4Shell(Log4j) 취약점이 Empower에 영향을 미칩니까? - WKB224539

log4j의 Apache "Log4Shell" 취약점이 NuGenesis에 영향을 미칩니까? - WKB224434

MassLynx 또는 관련 프로세싱 소프트웨어가 Log4J2 취약점의 영향을 받습니까? - WKB224560

log4j의 Apache "Log4Shell" 취약점이 water_connect/UNIFI 릴리스에 영향을 줍니까? - WKB224535

EDS365 소프트웨어가 Log4J 취약점의 영향을 받습니까? - WKB224722

추가 정보

위의 설명은 MassLynx 외에도 MassLynx 데이터와 함께 사용되는 Waters 데이터 프로세싱 제품(예: Progenesis QI, Progenesis QI for Proteomics, PLGS, Driftscope, MSe Data Viewer, HDI, LiveID, Symphony, BiopharmaLynx 및 HDMS Compare)에 적용됩니다.

id224967, EMP2LIC, EMP2OPT, EMP2SW, EMP3GC, EMP3LIC, EMP3OPT, EMP3SW, EMPGC, EMPGPC, EMPLIC, EMPOWER2, EMPOWER3, EMPSW, MLYNX, MLYNXV41, SUP, SUPMM, SUPNG, SUPUNIFI, UNIFISVR, UNIFISW18, UNIFOPT, UNIFQLIC, UNIFSW17, UNIFSW18, UNIFSW19, UNIFWGLIC, UNIFWKLIC, WLA