ADC

Signaturupdate Version 52

Für die in der Woche 2020-10-29 identifizierten Schwachstellen werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler CPU auswirken. Anfällige Versionen werden auch in einigen Protokollzeichenfolgen der Signaturregel erwähnt. Sie müssen es entsprechend aktivieren.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999500 CVE-2018-14667 WEB-MISC RichFaces Framework 3.X bis 3.3.4 - EL-Einschleusung über UserResource (CVE-2018-14667)
999501 CVE-2018-12533 WEB-MISC RichFaces Framework 3.1.0 bis 3.3.4 - EL-Einschleusung über Paint2dResource (CVE-2018-12533)
999502 CVE-2015-0279, CVE-2018-12532 WEB-MISC RichFaces Framework 4.X bis 4.5.17 - EL-Einschleusung über Medienausgaberessource (CVE-2015-0279, CVE-2018-12532)
999503 CVE-2013-2165 WEB-MISC RichFaces v4 vor 4.3.3 — Schwachstelle bei der Deserialisierung von Java-Objekten (CVE-2013-2165)
999504 CVE-2013-2165 WEB-MISC RichFaces v3 Vor 3.3.4 - Schwachstelle zur Deserialisierung von Java-Objekten (CVE-2013-2165)
Signaturupdate Version 52