Signaturupdate Version 131

Für die in der Woche 2024-06-14 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturversion 131 gilt für NetScaler 11.1-, NetScaler 12.0-, Citrix ADC 12.1-, Citrix ADC 13.0-, NetScaler 13.1- und NetScaler 14.1-Plattformen.

Hinweis

Das Aktivieren der Regeln für die Signatur von Post Body und Response Body kann sich auf die NetScaler CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel CVE ID Beschreibung
998481 CVE-2024-4956 WEB-MISC Sonatype Nexus Repository vor 3.68.1 — Sicherheitslücke durch unauthentifiziertes Pfaddurchqueren (CVE-2024-4956)
998482 CVE-2024-4577 WEB-MISC PHP vor 8.1.29, 8.2.20 und 8.3.8 — Sicherheitslücke durch Befehlsinjektion (CVE-2024-4577)
998483 CVE-2024-4358 WEB-MISC Progress Telerik Report Server — Sicherheitsanfälligkeit beim Umgehen der Authentifizierung (CVE-2024-4358)
998484 CVE-2024-2879 WEB-WORDPRESS Wordpress-Plugin LayerSlider Versionen 7.9.11 und 7.10.0 — Sicherheitslücke durch SQL Injection (CVE-2024-2879)
998485 CVE-2024-23917 WEB-MISC JetBrains TeamCity vor 2023.11.3 — Sicherheitslücke beim Umgehen der Authentifizierung (CVE-2024-23917)
998486 CVE-2024-21683 WEB-MISC Atlassian Confluence vor 8.9.1 — Sicherheitslücke bei Remotecodeausführung (CVE-2024-21683)
998487 CVE-2024-0507 WEB-MISC GitHub Enterprise Server — Sicherheitslücke durch Befehlsinjektion (CVE-2024-0507)
998488 CVE-2023-46729 WEB-MISC Sentry Next.JS vor 7.77.0 — Sicherheitslücke in SSRF über SDK-Tunnel (CVE-2023-46729)
Signaturupdate Version 131