ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 54

Für die in der Woche 2020-12-02 identifizierten Schwachstellen werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler CPU auswirken. Im Rahmen der Signaturaktualisierung Version 54 wird die Protokollzeichenfolge für Signatur 999720 geändert, um sicherzustellen, dass sie nur ASCI-Zeichen enthält.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999394 CVE-2020-8255 WEB-MISC Pulse Connect Secure vor 9.1R9 — Sicherheitsanfälligkeit bei der Offenlegung von Informationen (CVE-2020-8255)
999395 CVE-2020-6128 WEB-MISC OS4ed OpenSIS vor 7.5 — SQLi-Schwachstelle über CoursePeriodModal.php (CVE-2020-6128)
999396 CVE-2020-6126, CVE-2020-6127 WEB-MISC OS4ed OpenSIS vor 7.5 — SQLi-Schwachstelle über CoursePeriodModal.php (CVE-2020-6126, CVE-2020-6127)
999397 CVE-2020-28328 WEB-MISC SuiteCRM vor 7.11.16 — Sicherheitsanfälligkeit bei Remotecodeausführung (CVE-2020-28328)
999398 CVE-2020-27995 WEB-MISC Zoho ManageEngine Applications Manager 14 vor Build 14560 — Sicherheitsanfälligkeit durch SQL Injection (CVE-2020-27995)
999399 CVE-2020-26879 WEB-MISC Ruckus vRiot Server vor 1.6.0 — Sicherheitsanfälligkeit durch Autorisierung umgehen über /service/ (CVE-2020-26879)
999400 CVE-2020-26879 WEB-MISC Ruckus vRiot Server vor 1.6.0 — Sicherheitsanfälligkeit durch Autorisierung umgehen über /reboot (CVE-2020-26879)
999401 CVE-2020-26879 WEB-MISC Ruckus vRiot Server vor 1.6.0 — Sicherheitsanfälligkeit durch Autorisierung umgehen über /patch/ (CVE-2020-26879)
999402 CVE-2020-26879 WEB-MISC Ruckus vRiot Server vor 1.6.0 — Sicherheitsanfälligkeit durch Autorisierung umgehen über /upgrade/ (CVE-2020-26879)
999403 CVE-2020-26879 WEB-MISC Ruckus vRiot Server vor 1.6.0 — Sicherheitsanfälligkeit durch Autorisierung umgehen über /module/ (CVE-2020-26879)
999404 CVE-2020-26878 WEB-MISC Ruckus vRiot Server vor 1.6.0 — Sicherheitsrisiko durch Einschleusung beliebiger Betriebssystembefehle (CVE-2020-26878)
999405 CVE-2020-25790 WEB-MISC Typesetter CMS 5.x bis 5.1 — Sicherheitsanfälligkeit beim Hochladen unsicherer Dateien (CVE-2020-25790)
999406 CVE-2020-25540 WEB-MISC ThinkAdmin v6 — Sicherheitsrisiko durch Verzeichnisdurchquerung (CVE-2020-25540)
999407 CVE-2020-14883 WEB-MISC Oracle WebLogic Server — Authentifizierte Remotecodeausführung Schwachstelle (CVE-2020-14883)
999408 CVE-2020-14882, CVE-2020-14750 WEB-MISC Oracle WebLogic Server — Sicherheitsrisiko durch Umgehung der Authentifizierung (CVE-2020-14882, CVE-2020-14750)
999409 CVE-2020-11975, CVE-2020-13942 WEB-MISC Apache Unomi vor 1.5.2 — Sicherheitsrisiko durch Remotecodeausführung (CVE-2020-11975, CVE-2020-13942)
999410 CVE-2020-11803 WEB-MISC Titan SpamTitan vor 7.08 — Sicherheitsrisiko durch Remotecodeausführung (CVE-2020-11803)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 54