RegreSSHion Vulnerability

Last Updated: Thursday July 4, 2024 10:15pm CETStatus: Active – Under Investigation Dataether is aware of the OpenSSH RegreSSHion Vulnerability CVE-2024-6387 and investigating the impact of this vulnerability on all of our products. We can confirm that the DataFitness ControlOne Agent deployed in customer environments poses no risk for this vulnerability as it does not contain OpenSSH’s server (sshd). We will regularly update this page with new information as it becomes […]

Informatie betreffende de MongoDB Security Notice 12/16/2023 – 03:00 PM EST en bijbehorende updates

Laatste update: 20231219 De MongoDB Security Notice is te vinden op https://www.mongodb.com/alerts DataFitness maakt gebruik van de MongoDB Atlas cloud database service. MongoDB heeft een Alert statement gepubliceerd over een ‘security incident involving unauthorized access to certain MongoDB corporate systems, which includes exposure of customer account metadata and contact information‘.  Tot op heden is er ‘geen ‘no evidence of unauthorized access to MongoDB Atlas clusters or the Atlas cluster authentication system‘. […]

New blog on updates

At https://www.basaltaura.nl/2023/08/27/some-updates/ you’ll find the latest blog about updates on the ControlOne Agent, the ‘data harvester’ part of our DataFitness solution with the option to bring in metadata, extracted content including geospatial data, rule based information, ACL data on users and groups, and even some more security & vulnerability information (to be covered more in-depth in a next post). A quick look back made me aware that the Agent is […]

Tip: Syft & Grype

De recente Log4jShell kwetsbaarheid heeft veel systeembeheerders en IT personeel er opnieuw van bewust gemaakt dat je niet alle problemen kunt voorkomen, en dat je in dit soort onverwachte situaties hooguit zo kort mogelijk op de bal kan blijven zitten. Hetzelfde geldt ook voor ons bij Dataether. We houden de situatie voortdurend in de gaten en maken gebruik van tools als Syft en Grype van Anchore om zicht te blijven […]

Informatie betreffende de Log4j vulnerability

Laatste update: 20211216 Het Apache Tika statement over CVE-2021-44228 is te vinden op https://lists.apache.org/thread/qclsdpqyxm0cfsnfjdt2zvs5zjhzj2l1 DataFitness maakt gebruik van de MongoDB Atlas cloud database service. MongoDB heeft een statement gepubliceerd over de Log4j kwetsbaarheid op https://www.mongodb.com/blog/post/log4shell-vulnerability-cve-2021-44228-and-mongodb Daaruit blijkt dat Atlas Search kwetsbaar was en inmiddels gepatcht. DataFitness maakt nog geen geen gebruik van Atlas Search, dus ten tijde van de kwetsbaarheid waren er geen DataFitness omgevingen waarin Atlas Search actief was. […]