ADC
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Versión 63 de la actualización de firmas

Se generan nuevas reglas de firmas para las vulnerabilidades identificadas en la semana 2021-04-08. Puede descargar y configurar estas reglas de firma para proteger su dispositivo contra ataques vulnerables a la seguridad.

Versión de firma

Las firmas son compatibles con las siguientes versiones de software de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 y 13.1.

La versión 12.0 de NetScaler ha llegado al final de su vida útil (EOL). Para obtener más información, consulte la página sobre el ciclo de vida de las versiones.

Nota: La

habilitación de las reglas de firma de cuerpo posterior y cuerpo de respuesta puede afectar a la CPU de NetScaler.

Información sobre Common Vulnerability Entry (CVE)

A continuación se muestra una lista de reglas de firma, ID de CVE y su descripción.

Regla de firma ID de CVE Descripción
999294 CVE-2021-3273 WEB-MISC NagiosXI anterior a 5.7: Vulnerabilidad de inyección de código (CVE-2021-3273)
999295 CVE-2021-3197 WEB-MISC SaltStack anterior a 3002.3: Vulnerabilidad de ejecución remota de código mediante ssh_priv (CVE-2021-3197)
999296 CVE-2021-3197 WEB-MISC SaltStack anterior a 3002.3: Vulnerabilidad de ejecución remota de código mediante ssh_port (CVE-2021-3197)
999297 CVE-2021-3197 WEB-MISC SaltStack anterior a 3002.3: Vulnerabilidad de ejecución remota de código mediante ssh_options (CVE-2021-3197)
999298 CVE-2021-3197 WEB-MISC SaltStack anterior a 3002.3: Vulnerabilidad de ejecución remota de código mediante ProxyCommand en objeto JSON (CVE-2021-3197)
999299 CVE-2021-25282 WEB-MISC SaltStack anterior a 3002.3: Vulnerabilidad de recorrido de ruta a través de pillar_roots.write (CVE-2021-25282)
999300 CVE-2021-24166 Plugin de formularios Ninja de WEB-WORDPRESS antes de 3.4.34: Vulnerabilidad CSRF (CVE-2021-24166)
999301 CVE-2021-24085 WEB-MISC Microsoft Exchange Server: Vulnerabilidad de suplantación (CVE-2021-24085)
999302 CVE-2021-22986 WEB-MISC F5 iControl REST API: Vulnerabilidad de ejecución remota de código (CVE-2021-22986)
999303 CVE-2021-21978 WEB-MISC VMware View Planner Harness 4.x anterior a 4.6 Parche de seguridad 1: Vulnerabilidad de ejecución remota de código (CVE-2021-21978)
999304 CVE-2020-23132 WEB-MISC Joomla! Antes de 3.9.25: Vulnerabilidad de ruta de carga no segura com_media a través de file_path (CVE-2020-23132)
999305 CVE-2020-23132 WEB-MISC Joomla! Antes de 3.9.25: Vulnerabilidad de ruta de carga no segura de com_media a través de image_path (CVE-2020-23132)
999306 CVE-2020-22425 WEB-MISC Centreon anterior a 20.10.4: Vulnerabilidad de inyección SQL (CVE-2020-22425)
La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Versión 63 de la actualización de firmas