|
Produkt |
Status |
|
Sales Cloud |
Sales Cloud war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Service Cloud |
Service Cloud war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Experience (Community) Cloud |
Experience Cloud war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
B2C Commerce Cloud |
B2C Commerce Cloud war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Analytics Cloud |
Analytics Cloud war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Force.com |
Force.com war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Für das Data Loader-Tool wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Stellen Sie sicher, dass Sie die Data Loader-Version 53.0.2 oder höher verwenden. Führen Sie die hier beschriebenen Schritte aus, um die aktuelle Version von Data Loader herunterzuladen. |
|
Social Studio |
Social Studio war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Datorama |
Datorama war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Pardot |
Pardot war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Data.com |
Data.com war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Heroku |
Für Heroku wurde gemeldet, dass es nicht von den derzeit in CVE-2021-44228 oder CVE-2021-45046 identifizierten Problemen betroffen war. |
|
Marketing Cloud |
Die Salesforce-eigenen Services in Marketing Cloud sind nicht von den derzeit in CVE-2021-44228 oder CVE-2021-45046 identifizierten Problemen betroffen. Für Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 oder CVE-2021-45046 identifizierten Probleme zu beheben. |
|
MuleSoft (Cloud) |
MuleSoft (Cloud) war von CVE-2021-44228 und CVE-2021-45046 betroffen. Die MuleSoft-Services, einschließlich dataloader.io, wurden aktualisiert, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Weitere Details finden Sie hier. |
|
MuleSoft (lokal) |
MuleSoft (lokal) war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter, einschließlich Private Cloud Edition (PCE) und Anypoint Studio, wurden Abhilfemaßnahmen ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Weitere Details finden Sie hier. |
|
ClickSoftware (As-a-Service) |
ClickSoftware (As-a-Service) war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
ClickSoftware (lokal) |
ClickSoftware (lokal) war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Weitere Details finden Sie hier. |
|
Tableau (Online) |
Tableau Online war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Services wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Tableau (lokal) |
Tableau (lokal) war von CVE-2021-44228 und CVE-2021-45046 betroffen. Patches zum Beheben der derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme stehen als Download zur Verfügung. Weitere Details finden Sie hier. |
|
Slack |
Slack war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. Weitere Details finden Sie hier. |
|
Evergage (Interaction Studio) |
Evergage (Interaction Studio) war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Quip |
Quip war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
Philanthropy Cloud |
Philanthropy Cloud war von CVE-2021-44228 und CVE-2021-45046 betroffen. Für die Salesforce-eigenen Services und Drittanbieter wurden Patches ausgeführt, um die derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Probleme zu beheben. |
|
AppExchange |
AppExchange-Anwendungen, die nur aus nativem Apex-Code bestehen, werden anhand der derzeit verfügbaren Informationen nicht als anfällig betrachtet. Die Entwickler wurden informiert, um sicherzustellen, dass die Services, die AppExchange-Anwendungen unterstützen, vor den derzeit in CVE-2021-44228 und CVE-2021-45046 identifizierten Problemen geschützt werden. |
000392359

We use three kinds of cookies on our websites: required, functional, and advertising. You can choose whether functional and advertising cookies apply. Click on the different cookie categories to find out more about each category and to change the default settings.
Privacy Statement
Required cookies are necessary for basic website functionality. Some examples include: session cookies needed to transmit the website, authentication cookies, and security cookies.
Functional cookies enhance functions, performance, and services on the website. Some examples include: cookies used to analyze site traffic, cookies used for market research, and cookies used to display advertising that is not directed to a particular individual.
Advertising cookies track activity across websites in order to understand a viewer’s interests, and direct them specific marketing. Some examples include: cookies used for remarketing, or interest-based advertising.