ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 71

Für die in der Woche 2021-11-18 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999098 CVE-2021-41765 WEB-MISC ResourceSpace 9.5 und 9.6 vor Rev. 18274 — Sicherheitslücke in SQL Injection (CVE-2021-41765)
999099 CVE-2021-41288 WEB-MISC Zoho ManageEngine OpManager Vor Build 125467 — Sicherheitslücke bei SQL-Injection über die GetReportData-API (CVE-2021-41288)
999100 CVE-2021-40493 WEB-MISC Zoho ManageEngine OpManager vor Build 125437 — Sicherheitslücke bei SQL-Injection über DeviceName (CVE-2021-40493)
999101 CVE-2021-40493 WEB-MISC Zoho ManageEngine OpManager vor Build 125437 — Sicherheitslücke bei SQL-Injection über PollingObject (CVE-2021-40493)
999102 CVE-2021-40438 WEB-MISC Apache HTTP-Server — mod_proxy Sicherheitslücke zur Weiterleitung von Anfragen (CVE-2021-40438)
999103 CVE-2021-39341 WEB-WORDPRESS OptinMonster Plugin Bis zu 2.6.4 — Sicherheitslücke durch Umgehung von REST_ROUTE-Berechtigungen (CVE-2021-39341)
999104 CVE-2021-39341 WEB-WORDPRESS OptinMonster Plugin Bis zu 2.6.4 — Sicherheitslücke durch Umgehung von REST-API-Berechtigungen (CVE-2021-39341)
999105 CVE-2021-37344 WEB-MISC Nagios XI Switch Wizard vor 2.5.7 — Sicherheitslücke bei der Remote-Codeausführung über den Parameter ip_address (CVE-2021-37344)
999106 CVE-2021-35218 WEB-MISC SolarWinds Orion Vor 2020.2.6 — Sicherheitslücke bei Deserialisierung über Chart.ashx (CVE-2021-35218)
999107 CVE-2021-35215 WEB-MISC SolarWinds Orion Platform vor 2020.2.6 — Sicherheitsrisiko durch Remote-Codeausführung über Reporting (CVE-2021-35215)
999108 CVE-2021-35215 WEB-MISC SolarWinds Orion Platform vor 2020.2.6 — Sicherheitslücke bei der Remote-Codeausführung durch Alerting (CVE-2021-35215)
999109 CVE-2021-24889 WEB-WORDPRESS Ninja Forms Plugin vor 3.6.4 — Sicherheitslücke durch SQL-Injection (CVE-2021-24889)
999110 CVE-2021-24381 WEB-WORDPRESS Ninja Forms Plugin vor 3.5.8.2 — Benutzerdefinierter Klassenname gespeicherte Cross-Site-Scripting-Schwachstelle (CVE-2021-24381)
999111 CVE-2021-2401 WEB-MISC Oracle BI Publisher - DomParser XXE-Schwachstelle über Mobilgerät X ReportTemplateService (CVE-2021-2401)
999112 CVE-2021-2401 WEB-MISC Oracle BI Publisher - domParser XXE-Schwachstelle über mobilen ReportTemplateService (CVE-2021-2401)
999113 CVE-2021-2401 WEB-MISC Oracle BI Publisher - domParser XXE-Schwachstelle über xmlpservice X ReportTemplateService (CVE-2021-2401)
999114 CVE-2021-2401 WEB-MISC Oracle BI Publisher - domParser XXE-Schwachstelle über xmlpservice ReportTemplateService (CVE-2021-2401)
999115 CVE-2021-2392 WEB-MISC Oracle BI Publisher — Sicherheitslücke beim Hochladen beliebiger Dateien (CVE-2021-2392)
999116 CVE-2021-2244 WEB-MISC Oracle Hyperion-Essbase Analytic Provider Services — Sicherheitslücke bei der Remote-Codeausführung über Essbase (CVE-2021-2244)
999117 CVE-2021-2244 WEB-MISC Oracle Hyperion-Essbase Analytic Provider Services — Sicherheitslücke bei Remote-Codeausführung über Administrator (CVE-2021-2244)
999118 CVE-2021-2244 WEB-MISC Oracle Hyperion-Essbase Analytic Provider Services — Sicherheitsrisiko durch Remote-Codeausführung über JAPI (CVE-2021-2244)
999119 CVE-2021-22205 WEB-MISC GitLab CE/EE - Sicherheitslücke bei der Remote-Codeausführung durch böswillig gestaltete JPEG/TIFF-Dateien (CVE-2021-22205)
999120 CVE-2021-22017 WEB-MISC VMWare vCenter - Path Traversal Vulnerability Via rhhtproxy (CVE-2021-22017)
999121 CVE-2021-20837 WEB-MISC beweglicher Typ vor r.5003 - Remote-Codeausführung über mt.handler_to_coderef (CVE-2021-20837)
999122 CVE-2021-20131 WEB-MISC Zoho ManageEngine AdManager vor Build 7115 — Sicherheitslücke bei Remote-Codeausführung durch Dateiupload (CVE-2021-20131)
999123 CVE-2021-20130 WEB-MISC Zoho ManageEngine AdManager vor Build 7115 — Sicherheitslücke bei Remote-Codeausführung durch Dateiupload (CVE-2021-20130)
999124 CVE-2021-20034 WEB-MISC SonicWall Secure Mobile Access — Schwachstelle durch Pfaddurchqueren (CVE-2021-20034)
999125   WEB-WORDPRESS BuddyPress-Plugin Vor 9.1.1 — Sicherheitslücke bei Offenlegung von Informationen über die Anmeldung REST API und rest_route
999126   WEB-WORDPRESS BuddyPress Plugin vor 9.1.1 - Sicherheitslücke bei Offenlegung von Informationen über die Anmeldung REST-API
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 71