ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 102

Für die in der Woche 2023-02-03 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturversion 102 gilt für NetScaler 11.1-, NetScaler 12.0-, NetScaler 12.1-, NetScaler 13.0- und NetScaler 13.1-Plattformen.

Hinweis:

Das Aktivieren der Signaturregeln für Postbody und Antworttext kann sich auf die NetScaler CPU

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
998774 CVE-2022-47966 WEB-MISC Zoho ManageEngine-Produkte — RCE-Sicherheitsrisiko durch XSL-Transformationen im SamlResponseServlet-Endpunkt (CVE-2022-47966)
998775 CVE-2022-47966 WEB-MISC Zoho ManageEngine-Produkte — RCE-Sicherheitsrisiko durch XSL-Transformationen im samlLogin-Endpunkt (CVE-2022-47966)
998776 CVE-2022-47615 WEB-WORDPRESS LearnPress-Plugin bis 4.1.7.3.2 — Sicherheitsrisiko durch Einschließen lokaler Dateien in REST_ROUTE (CVE-2022-47615)
998777 CVE-2022-47615 WEB-WORDPRESS LearnPress-Plugin bis 4.1.7.3.2 — Sicherheitsrisiko durch Einschließen lokaler Dateien in der REST-API (CVE-2022-47615)
998778 CVE-2022-46169 WEB-MISC Cacti Server vor 1.2.23 — Befehlseinschleusung (CVE-2022-46169)
998779 CVE-2022-45808 WEB-WORDPRESS LearnPress Plugin vor 4.2 — REST_ROUTE Sicherheitsrisiko durch SQL-Einschleusung über order_by (CVE-2022-45808)
998780 CVE-2022-45808 WEB-WORDPRESS LearnPress Plugin vor 4.2 — REST API Sicherheitsrisiko durch SQL-Einschleusung über order_by (CVE-2022-45808)
998781 CVE-2022-45808 WEB-WORDPRESS LearnPress Plugin vor 4.2 — REST_ROUTE Sicherheitsrisiko durch SQL-Einschleusung über order (CVE-2022-45808)
998782 CVE-2022-45808 WEB-WORDPRESS LearnPress Plugin vor 4.2 — REST API Sicherheitsrisiko durch SQL-Einschleusung über order (CVE-2022-45808)
998783 CVE-2022-44877 WEB-MISC Control Web Panel (CWP) 7 vor 0.9.8.1147 — Sicherheitsrisiko durch OS-Befehlseinschleusung (CVE-2022-44877)
998784 CVE-2022-43473 WEB-MISC Zoho ManageEngine OpManager vor 126141 — Sicherheitsrisiko durch Einschleusen externer XML-Entitäten (CVE-2022-43473)
998785 CVE-2022-43447 WEB-MISC Delta Electronics DIAEnergie - Sicherheitsrisiko durch SQL-Einschleusung in AM_EBillAnalysis über txtPf (CVE-2022-43447)
998786 CVE-2022-43447 WEB-MISC Delta Electronics DIAEnergie - Sicherheitsrisiko durch SQL-Einschleusung in AM_EBillAnalysis über txtFav (CVE-2022-43447)
998787 CVE-2022-4323 WEB-WORDPRESS Google Analyticator-Plugin vor 6.5.6 — Sicherheitsrisiko durch PHP-Objekteinschleusung (CVE-2022-4323)
998788 CVE-2022-42904 WEB-MISC Zoho ManageEngine ADManager Plus vor 7160 — Sicherheitsrisiko durch OS-Befehlseinschleusung (CVE-2022-42904)
998789 CVE-2022-34271 WEB-MISC Apache Atlas vor 2.3.0 — Sicherheitsrisiko beim Hochladen beliebiger Dateien (CVE-2022-34271)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 102