@Gamefaq:
Wie stark der Impact als Privatperson ist, ist immer nicht so einfach zu beurteilen.
Erstmal stellt sich die Frage: Ist ein potenziell betroffenes System direkt aus dem Internet erreichbar?
Wenn ja, gehoert diese Tatsache, ob verwundbar oder nicht, erstmal abgestellt. Alles was man im Heimnetz von Internet aus erreichbar machen will, gehoert hinter ein VPN.
Natuerlich muss man sich seine VPN Loesung und seinen Router anschauen ob diese Verwundbar sind. AVM als Beispiel ist es aber meines wissens nicht. Und diese Komponenten gehoeren so oder so regelmaessig upgedatet.
Wenn du jetzt eine lokale Anwendung hast die Log4J2 verwendet, stellt sich die Frage was man damit macht.
Beim von
@Tanzmusikus erwaehnten MediathekView halte ich das Risiko fuer relativ gering. Denn damit greift man soweit ich weiss nur auf die offiziellen Mediatheken der oeffentlich-rechtlichen zu. Kann man ueberhaupt selber irgendwelche URLs definieren auf die man zugreift? Wenn also ein "Schad-String" rein kommt, muesste dieser von den Sendern kommen. Theoretisch ist aber ein Angriff ueber MITM denkbar bei dem man beliebige URL einschieben kann, und dann ueber URL-Parameter moeglicherweise einen Angriff durchfueren kann.
Wenn du eine Anwendung hast, mit der man beliebige URLs oder Dateien aus dem Internet oeffnen kann sieht das aber ganz anders aus. Da reicht dann ein falscher Klick, und es knallt. Da koennte der JDownloader als Beispiel dienen, da weiss ich aber nicht ob der betroffen ist, oder nicht.
Alles was mit beliebigen Servern kommunizieren kann gehoert umgehend gepatcht. Minecraft ist das beste Beispiel dafuer. Da reichten Chatnachrichten um Code zu injizieren.
Eine Firewall die Outbound Traffic by default blockiert kann theoretisch helfen. Aber diese ist aeusserst umfangreich zu administrieren, und sobald man pauschal eine Anwendung freigibt mit allem zu sprechen, ist man wieder verwundbar. Das erwaehnte Minecraft zB.
Und hilft auch nicht, wenn der Server auf den man sich Verbinden will, und ihn deswegen in der Firewall fuer Minecraft explizit freigibt, selber den Schadcode hosted.
Peer-to-Peer Multiplayer, und Multiplayer bei dem man beliebige Server verwenden kann sind kritisch.
Eins ist wichtig: Selbst wenn du bewusst kein Java installierst, heisst das nicht automatisch das du nicht betroffen bist. Anwendungen koennen ohne Probleme ihre eigene JRE mitbringen, ohne das diese global installiert sein muss. Ist sogar ueblich um Probleme bei der Kompatibiliatet zu vermeiden.
Aber genauso ist man nicht automatisch verwundbar, nur weil Java installiert ist. Die ganze Java Panikmache in den letzten Jahren war sowieso meiner Meinung nach vollkommen uebertrieben. Java Appletts, also im Browser ausgefuehrtes Java war ein Problem, weil das die gleichen Moeglichkeiten wie normale lokale Anwendungen hatte und damit ein Sicherheitsrisiko in Form von "Drive-by" darstellte. Also Anwendungen die gestartet wurden ohne das der User es mitbekommen hat.
Eine lokale Java Anwendung ist aber nichts anderes als eine lokale C, C++, C# oder was-auch-immer Anwendung. Anyway, ich schweife ab
QNAP und Synology scheinen nicht direkt betroffen zu sein.
Man muss sich aber gegebenenfalls anschauen was man sich auf den Buechsen installiert hat. Einige sind ja vollwertige Server, da muss man sich selbst installierte Anwendungen auch selber anschauen und patchen.