ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 42

Für die in der Woche 2020-02-11 identifizierten Schwachstellen werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999707   WEB-WORDPRESS wpCentral Plug-in vor Version 1.4.8 — Sicherheitslücke durch Privilege-Eskal
999708 CVE-2019-15979 WEB-MISC Cisco Data Center Network Manager vor 11.3 (1) — Sicherheitsanfälligkeit durch Befehlseinschleusung (CVE-2019-15979)
999709 CVE-2019-15978 WEB-MISC Cisco Data Center Network Manager vor 11.3 (1) — Sicherheitsanfälligkeit durch Befehlseinschleusung (CVE-2019-15978)
999710 CVE-2019-15975 WEB-MISC Cisco Data Center Network Manager vor 11.3 (1) — Sicherheitsanfälligkeit durch Umgehung der Authentifizierung (CVE-2019-15975)
999711 CVE-2019-15976 WEB-MISC Cisco Data Center Network Manager vor 11.3 (1) — Sicherheitsanfälligkeit bei Umgehung der Authentifizierung (CVE-2019-15976)
999712 CVE-2019-16405 WEB-MISC Centreon vor Version 19.10.2 — Sicherheitsanfälligkeit bei Remotecodeausführung (CVE-2019-16405)
999713 CVE-2020-7048 WEB-WORDPRESS Plug-in zum Zurücksetzen der WP-Datenbank bis zu 3.1 - Sicherheitsanfälligkeit beim Zurücksetzen nicht authentifizierter Datenbanktabellen (CVE-2020-7048)
999714 CVE-2020-7108 WEB-WORDPRESS LearnDash-Plug-In vor Version 3.1.2 — Reflektierte Cross-Site Scripting-Schwachstelle (CVE-2020-7108)
999715 CVE-2019-15977 WEB-MISC Cisco Data Center Network Manager vor 11.3 (1) — Sicherheitsanfälligkeit bei Umgehung der Authentifizierung (CVE-2019-15977)
999716 CVE-2020-2096 WEB-MISC Jenkins Gitlab Hook Plug-In Version 1.4.2 und früher - Cross-Site Scripting-Schwachstelle (CVE-2020-2096)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 42