<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:12pt;color:#000000;font-family:Calibri,Helvetica,sans-serif;" dir="ltr">
<font size="2"><span style="font-size:10pt;">
<div class="PlainText">Lieber Herr Schwidder,</div>
</span></font>
<div style="color: rgb(0, 0, 0);"><font size="2"><span style="font-size:10pt;">
<div class="PlainText"><br>
</div>
<div class="PlainText">ist die aktuelle OPUS 4-Version vom log4j-Exploit betroffen?</div>
<div class="PlainText"><br>
</div>
<div class="PlainText">Ich habe eine alte OPUS-Version (OPUS <span>4.4.5). Diese benutzt
<font size="2"><span style="font-size:10pt;"><span>log4j-1.2.14.jar,</span> und das ist an anderer Stelle ebenfalls vulnerabel.</span></font></span></div>
<div class="PlainText"><span>Gäbe es eine einfache Möglichkeit, dort nur solr/log4j zu ersetzen, oder ist es einfacher (besser wohl sowieso), das gesamte OPUS upzugraden?</span></div>
<div class="PlainText"><span><br>
</span></div>
<div class="PlainText">Viele Grüße,</div>
<div class="PlainText">Olaf Hilbig</div>
<div class="PlainText"><br>
</div>
<div class="PlainText"><br>
</div>
<div class="PlainText"><br>
</div>
</span></font></div>
</div>
</body>
</html>