Nur um das nochmal klarzumachen @Agrion: Die Log4j- Lücke kann dazu verwendet werden, remote- Code auszuführen, indem man einen Protokoll- Eintrag generiert, der bestimmte Tags enthält.
Dieser Angriff ergibt nur Sinn, wenn ich einen Service habe, den ich erreichen kann, und den ich über ein Eingabefeld oder irgendeine andere Eingabemöglichkeit Text unterschiebe, der durch Log4J protokolliert wird und dabei interpretiert wird und den Remote- Code nachlädt mit dem dann böse Dinge gemacht werden.
Warum ist also das Vorhandensein einer log4j.jar im Notes- Client per se kein Problem:
1. Der Client bietet keinerlei von außen ansprechbaren Service an... um an den Client zu kommen, muss ich schon auf der Maschine sein, und dann habe ich sicher bessere Angriffsvektoren, als den Client dazu zu bringen von irgendwo Remote Code runterzuladen...
2. Selbst WENN der Client einen Service (z.B. den lokalen http Task) anbieten würde, dann müsste erstmal eine darüber ansprechbare Funktion die LOG4J- Schnittstelle BENUTZEN, und diese müsste auch noch in irgendeiner Form Benutzerinput entgegennehmen und protokollieren, nicht jede Benutzung von Log4J ist automatisch gefährlich....
ALSO: vollkommen übertrieben, der Notes- Client ist für diesen Exploit definitiv kein lohnendes Ziel (und wegen der falschen Version eben gar kein Ziel)