ADC
Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 59

Für die in der Woche 2021-03-08 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Die Signaturversion 59 ist mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

NetScaler ADC Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der Seite zum Release-Lebenszyklus .

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die NetScaler ADC CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
999313 CVE-2021-25299 WEB-MISC NagiosXi Bis zu 5.7.5 - XSS Sicherheitslücke über URL (CVE-2021-25299)
999314 CVE-2021-25298 WEB-MISC NagiosXi Bis zu 5.7.5 - Sicherheitslücke bei der Remote-Codeausführung über DigitalOcean Wizard (CVE-2021-25298)
999315 CVE-2021-25297 WEB-MISC NagiOSXi Bis zu 5.7.5 - Sicherheitslücke bei Remote-Codeausführung über Switch-Assistent (CVE-2021-25297)
999316 CVE-2021-25296 WEB-MISC NagiosXi Bis zu 5.7.5 - Sicherheitslücke bei Remote-Codeausführung über WindowsWMI Wizard (CVE-2021-25296)
999317 CVE-2021-24164 WEB-WORDPRESS Ninja Forms Plugin vor 3.4.34.1 - Sicherheitslücke bei der Offenlegung von Informationen (CVE-2021-24164)
999318 CVE-2021-24163 WEB-WORDPRESS Ninja Forms Plugin vor 3.4.34 - Sicherheitslücke durch Autorisierung umgehen (CVE-2021-24163)
999319 CVE-2021-21972 WEB-MISC VMware vCenter Server Plugin - Sicherheitslücke bei der Remote-Codeausführung (CVE-2021-21972)
999320 CVE-2020-35129 WEB-MISC Mautic Vor 3.2.4 - XSS-Schwachstelle über neues Social-Monitoring-Formular (CVE-2020-35129)
999321 CVE-2020-35129 WEB-MISC Mautic Vor 3.2.4 - XSS Sicherheitslücke über Social Monitoring Formular bearbeiten (CVE-2020-35129)
999322 CVE-2020-35128 WEB-MISC Mautic Vor 3.2.4 - XSS Sicherheitslücke über neue Unternehmen (CVE-2020-35128)
999323 CVE-2020-35128 WEB-MISC Mautic Vor 3.2.4 - XSS Sicherheitslücke über das Formular “Unternehmen bearbeiten” (CVE-2020-35128)
999324 CVE-2020-35125 WEB-MISC Mautic Vor 3.2.4 - XSS Sicherheitslücke über Referer-Header (CVE-2020-35125)
999325 CVE-2020-35125 WEB-MISC Mautic vor 3.2.4 — XSS-Sicherheitslücke über Mauticform [return] (CVE-2020-35125)
999326 CVE-2020-13933 WEB-MISC Apache Shiro Vor 1.6.0 - Authentifizierung umgehen Sicherheitslücke über Semikolon (CVE-2020-13933)
999327 CVE-2020-13921, CVE-2020-9483 WEB-MISC Apache SkyWalking vor 8.4.0 - Sicherheitslücke bei SQL-Injection über QueryLogs-Funktion (CVE-2020-13921, CVE-2020-9483)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 59