ADC

Signaturupdate Version 49

Für die in der Woche 2020-08-26 identifizierten Schwachstellen werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999556 CVE-2020-13241 WEB-MISC Microweber 1.1.18 — Uneingeschränktes Hochladen von Dateien mit Sicherheitslücke durch gefährliche Typen (CVE-2020-13241)
999557 CVE-2020-3250 WEB-MISC Cisco UCS Director - REST-API-Pfad-Traversal-Verwundbarkeit über UserAPIDownloadFile (CVE-2020-3250)
999558   WEB-WORDPRESS PageBuilder KingComposer Plug-in vor 2.9.4 - Beliebiges Löschen von Verzeichnissen per action=bulk-delete
999559   WEB-WORDPRESS PageBuilder KingComposer Plug-in vor 2.9.4 - Sicherheitsanfälligkeit bei Remotecodeausführung über
999560 CVE-2018-1999024 WEB-MISC Moodle - MathJax Unicode-Schwachstelle für Cross-Site Scripting (CVE-2018-1999024)
999561 CVE-2020-13693 WEB-WORDPRESS bbPress-Plug-In vor 2.6.5 — Sicherheitsanfälligkeit für nicht authentifizierte Berechtigungseskalation (CVE-2020-13693)
999562 CVE-2020-12847 WEB-MISC Pydio-Zellen vor 2.0.7 - Sicherheitsanfälligkeit bei der Remotecodeausführung (CVE-2020-12847)
Signaturupdate Version 49