ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 63

Für die in der Woche 2021-04-08 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999294 CVE-2021-3273 WEB-MISC NagiOSXi Vor 5.7 - Sicherheitslücke in Code Injection (CVE-2021-3273)
999295 CVE-2021-3197 WEB-MISC SaltStack Vor 3002.3 - Sicherheitslücke bei der Remote-Code-Ausführung über ssh_priv (CVE-2021-3197)
999296 CVE-2021-3197 WEB-MISC SaltStack Vor 3002.3 - Sicherheitslücke bei der Remote-Codeausführung über ssh_port (CVE-2021-3197)
999297 CVE-2021-3197 WEB-MISC SaltStack Vor 3002.3 - Sicherheitslücke bei der Remote-Code-Ausführung über ssh_options (CVE-2021-3197)
999298 CVE-2021-3197 WEB-MISC SaltStack Vor 3002.3 - Sicherheitslücke bei der Remote-Codeausführung über ProxyCommand im JSON-Objekt (CVE-2021-3197)
999299 CVE-2021-25282 WEB-MISC SaltStack Vor 3002.3 - Sicherheitslücke durch Pfaddurchqueren über pillar_roots.write (CVE-2021-25282)
999300 CVE-2021-24166 WEB-WORDPRESS Ninja Forms Plugin vor 3.4.34 - CSRF-Schwachstelle (CVE-2021-24166)
999301 CVE-2021-24085 WEB-MISC Microsoft Exchange Server - Schwachstelle im Spoofing (CVE-2021-24085)
999302 CVE-2021-22986 WEB-MISC F5 iControl REST API - Sicherheitslücke bei der Remote-Codeausführung (CVE-2021-22986)
999303 CVE-2021-21978 WEB-MISC VMware View Planner Harness 4.x vor 4.6 Security Patch 1 - Sicherheitslücke bei der Remote-Code-Ausführung (CVE-2021-21978)
999304 CVE-2020-23132 WEB-MISC Joomla! Vor 3.9.25 - Unsicher com_media Pfadanfälligkeit hochladen über file_path (CVE-2020-23132)
999305 CVE-2020-23132 WEB-MISC Joomla! Vor 3.9.25 - Unsicher com_media Pfadanfälligkeit hochladen über image_path (CVE-2020-23132)
999306 CVE-2020-22425 WEB-MISC Centreon vor 20.10.4 — Sicherheitslücke durch SQL-Injection (CVE-2020-22425)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 63