Danke für das Feedback

Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)

Signaturupdate Version 120

Für die in der Woche 2023-12-19 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturversion 120 gilt für NetScaler 11.1-, NetScaler 12.0-, Citrix ADC 12.1-, Citrix ADC 13.0-, NetScaler 13.1- und NetScaler 14.1-Plattformen.

Hinweis:

Das Aktivieren der Signaturregeln für Postbody und Antworttext kann sich auf die NetScaler CPU

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel HÖHLEN-ID Beschreibung
998559 CVE-2023-50164 WEB-STRUTS Apache Struts vor 6.3.0.2 — Sicherheitslücke durch Pfaddurchquerung (CVE-2023-50164)
998560 CVE-2023-49105 WEB-MISC ownCloud vor 10.13.1 — Sicherheitslücke beim Umgehen der Zugriffskontrolle (CVE-2023-4105)
998561 CVE-2023-49103 WEB-MISC ownCloud Mehrere Versionen — Sicherheitslücke bei der Offenlegung von Informationen (CVE-2023-49103)
998562 CVE-2023-47246 WEB-MISC SysAid Server vor 23.3.36 vor Ort — Sicherheitslücke durch Pfaddurchquerung (CVE-2023-47246)
998563 CVE-2023-46509 WEB-MISC Contec SolarView Compact 6.0 und früher — Sicherheitslücke durch Betriebssystem-Befehlsinjektion (CVE-2023-46509)
998564 CVE-2023-44450 WEB-MISC NETGEAR ProSafe Netzwerkmanagementsystem vor 1.7.0.31 — Sicherheitslücke durch SQL Injection (CVE-2023-44450)
998565 CVE-2023-44449 WEB-MISC NETGEAR ProSafe Netzwerkmanagementsystem vor 1.7.0.31 — Sicherheitslücke durch SQL Injection (CVE-2023-44449)
998566 CVE-2023-44351, CVE-2023-44353 WEB-MISC Adobe ColdFusion — Sicherheitslücke durch Deserialisierung nicht vertrauenswürdiger Daten (CVE-2023-44351, CVE-2023-44353)
998567 CVE-2023-43177 WEB-MISC CrushFTP vor 10.5.1 — Sicherheitslücke durch unsachgemäße Kontrolle von dynamisch verwalteten Coderessourcen (CVE-2023-43177)
998568 CVE-2023-40062 WEB-MISC SolarWinds Orion vor 2023.4.0 — Sicherheitslücke bei der Überprüfung falscher Eingaben über TestAction (CVE-2023-40062)
998569 CVE-2023-40062 WEB-MISC SolarWinds Orion vor 2023.4.0 — Sicherheitslücke bei der Überprüfung falscher Eingaben über /api/writeToFile/ (CVE-2023-40062)
998570 CVE-2023-40055 WEB-MISC SolarWinds NCM vor 2023.4.1 — Sicherheitslücke durch Verzeichnisdurchquerung über SaveResultsToFile (CVE-2023-40055)
998571 CVE-2023-40054 WEB-MISC SolarWinds NCM vor 2023.4.1 — Sicherheitslücke durch Verzeichnisdurchquerung über TxtConfigTemplate (CVE-2023-40054)
998572 CVE-2023-40054 WEB-MISC SolarWinds NCM vor 2023.4.1 — Sicherheitslücke durch Verzeichnisdurchquerung über TxtPath (CVE-2023-40054)
998573 CVE-2023-39912 Zoho ADManager Plus vor 7203 — Sicherheitslücke durch Verzeichnisdurchquerung (CVE-2023-39912)
998574 CVE-2023-35150 WEB-MISC XWiki Mehrere Versionen — Sicherheitsanfälligkeit durch Injection von beliebigem Code (CVE-2023-35150)
998575 CVE-2023-32707 WEB-MISC Splunk Enterprise — Sicherheitslücke durch Eskalation von Rechten (CVE-2023-32707)
998576 CVE-2023-30943 WEB-MISC Moodle vor 4.1.3 — TinyMCE-Loader haben Cross-Site Scripting-Schwachstelle per Loader gespeichert (CVE-2023-30943)
998577 CVE-2023-30943 WEB-MISC Moodle vor 4.1.3 — TinyMCE-Loader haben Cross-Site-Scripting-Schwachstelle über lang gespeichert (CVE-2023-30943)
998578 CVE-2023-2943 WEB-MISC OpenEMR vor 7.0.1 — Sicherheitslücke durch Einschleusung von HTML-Code (CVE-2023-2943)
Die offizielle Version dieses Inhalts ist auf Englisch. Für den einfachen Einstieg wird Teil des Inhalts der Cloud Software Group Dokumentation maschinell übersetzt. Cloud Software Group hat keine Kontrolle über maschinell übersetzte Inhalte, die Fehler, Ungenauigkeiten oder eine ungeeignete Sprache enthalten können. Es wird keine Garantie, weder ausdrücklich noch stillschweigend, für die Genauigkeit, Zuverlässigkeit, Eignung oder Richtigkeit von Übersetzungen aus dem englischen Original in eine andere Sprache oder für die Konformität Ihres Cloud Software Group Produkts oder Ihres Diensts mit maschinell übersetzten Inhalten gegeben, und jegliche Garantie, die im Rahmen der anwendbaren Endbenutzer-Lizenzvereinbarung oder der Vertragsbedingungen oder einer anderen Vereinbarung mit Cloud Software Group gegeben wird, dass das Produkt oder den Dienst mit der Dokumentation übereinstimmt, gilt nicht in dem Umfang, in dem diese Dokumentation maschinell übersetzt wurde. Cloud Software Group kann nicht für Schäden oder Probleme verantwortlich gemacht werden, die durch die Verwendung maschinell übersetzter Inhalte entstehen können.
Signaturupdate Version 120