Signaturupdate Version 132

Für die in der Woche 2024-06-27 identifizierten Sicherheitslücken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturversion 132 gilt für NetScaler 11.1-, NetScaler 12.0-, Citrix ADC 12.1-, Citrix ADC 13.0-, NetScaler 13.1- und NetScaler 14.1-Plattformen.

Hinweis

Das Aktivieren der Regeln für die Signatur von Post Body und Response Body kann sich auf die NetScaler CPU auswirken.

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel CVE ID Beschreibung
998475 CVE-2024-4295 WEB-WORDPRESS Icegram Express-E-Mail-Abonnenten vor 5.7.21 — Sicherheitslücke durch SQL-Injection (CVE-2024-4295)
998476 CVE-2024-37393 WEB-MISC SecurEnvoy MFA vor 9.4.514 — Sicherheitslücke durch unauthentifizierte LDAP-Injektion über USERID oder MEMBEROF (CVE-2024-37393)
998477 CVE-2024-36680 WEB-MISC Prestashop Promokit Facebook-Modul bis zu 1.0.1 — Sicherheitslücke durch SQL-Injection (CVE-2024-36680)
998478 CVE-2024-28995 WEB-MISC SolarWinds Serv-U vor 15.4.2 HF 2 — Sicherheitslücke durch Verzeichnisdurchquerung (CVE-2024-28995)
998479 CVE-2024-27349 WEB-MISC Apache HugeGraph-Server vor 1.3.0 — Sicherheitslücke beim Umgehen der Authentifizierung (CVE-2024-27349)
998480 CVE-2024-27348 WEB-MISC Apache HugeGraph-Server vor 1.3.0 — Sicherheitslücke bei Remotecodeausführung (CVE-2024-27348)
Signaturupdate Version 132