ADC
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Versión 105 de la actualización de firmas

Se generan nuevas reglas de firmas para las vulnerabilidades identificadas en la semana del 18 de abril de 2021. Puede descargar y configurar estas reglas de firma para proteger su dispositivo contra ataques vulnerables a la seguridad.

Versión de firma

La versión 105 de la firma se aplica a las plataformas NetScaler 11.1, NetScaler 12.0, Citrix 12.1, Citrix 13.0, NetScaler 13.1 y NetScaler 14.1.

Nota

La activación de las reglas de firma del cuerpo de la publicación y del cuerpo NetScaler respuesta puede afectar a la CPU

Información sobre Common Vulnerability Entry (CVE)

A continuación se muestra una lista de reglas de firma, ID de CVE y su descripción.

Regla de firma ID de CVE Descripción
998722 CVE-2023-28432 WEB-MISC MinIO anterior a RELEASE.2023-03-20T20-16-18Z: Vulnerabilidad de divulgación de información (CVE-2023-28432)
998723 CVE-2023-25802 WEB-MISC Roxy-WI anterior a la versión 6.3.7.0: Vulnerabilidad de recorrido de rutas (CVE-2023-25802)
998724 CVE-2023-23488 WEB-WORDPRESS Paid Memberships Pro anterior a la versión 2.9.8: Vulnerabilidad de inyección de SQL no autenticada REST_ROUTE (CVE-2023-23488)
998725 CVE-2023-23488 WEB-WORDPRESS Paid Memberships Pro anterior a la versión 2.9.8: Vulnerabilidad de inyección de SQL no autenticada en la API REST (CVE-2023-23488)
998726 CVE-2023-1658 Sistema HMI WEB-MISC Contec CONPROSYS anterior a la 3.5.2: vulnerabilidad de inyección SQL previa a la autenticación (CVE-2023-1658)
998727 CVE-2023-0955 Plugin de estadísticas de WordPress para WEB-WORDPRESS anterior a la versión 14.0: vulnerabilidad de inyección de SQL REST_ROUTE mediante ID (CVE-2023-0955)
998728 CVE-2023-0955 Plugin de estadísticas de WordPress para WEB-WORDPRESS anterior a la versión 14.0: Vulnerabilidad de inyección de SQL de la API REST mediante ID (CVE-2023-0955)
998729 CVE-2023-0955 Plugin de estadísticas de WordPress para WEB-WORDPRESS anterior a la versión 14.0: vulnerabilidad de inyección de SQL REST_ROUTE vía tipo (CVE-2023-0955)
998730 CVE-2023-0955 Plugin de estadísticas de WordPress para WEB-WORDPRESS anterior a la versión 14.0: Vulnerabilidad de inyección de SQL de la API REST vía tipo (CVE-2023-0955)
998731 CVE-2023-0669 WEB-MISC Fortra GoAnywhere MFT anterior a la 7.1.2: Vulnerabilidad de ejecución remota de código no autenticado (CVE-2023-0669)
998732 CVE-2022-24697 WEB-MISC Apache Kylin: vulnerabilidad de inyección de comandos mediante sobrescrituras de configuración (CVE-2021-24697)
998733 CVE-2022-21587 Integrador de escritorio Web-MISC Oracle Web Applications: vulnerabilidad de recorrido de rutas mediante BNEOfflineLovService (CVE-2021-21587)
998734 CVE-2022-21587 Integrador de escritorio Web-MISC Oracle Web Applications: vulnerabilidad de recorrido de rutas mediante BNEDownloadService (CVE-2021-21587)
998735 CVE-2022-21587 Integrador de escritorio Web-MISC Oracle Web Applications: vulnerabilidad de recorrido de rutas mediante BNEViewerXMLService (CVE-2021-21587)
998736 CVE-2022-21587 Integrador de escritorio Web-MISC Oracle Web Applications: vulnerabilidad de recorrido de rutas a través de BNEuploaderService (CVE-2021-21587)
La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Versión 105 de la actualización de firmas