ADC
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Versión 69 de la actualización de firmas

Se generan nuevas reglas de firmas para las vulnerabilidades identificadas en la semana 2021-10-09. Puede descargar y configurar estas reglas de firma para proteger su dispositivo contra ataques vulnerables a la seguridad.

Versión de firma

Las firmas son compatibles con las siguientes versiones de software de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 y 13.1.

La versión 12.0 de NetScaler ha llegado al final de su vida útil (EOL). Para obtener más información, consulte la página sobre el ciclo de vida de las versiones.

Nota: La

habilitación de las reglas de firma de cuerpo posterior y cuerpo de respuesta puede afectar a la CPU de NetScaler.

Información sobre Common Vulnerability Entry (CVE)

A continuación se muestra una lista de reglas de firma, ID de CVE y su descripción.

Regla de firma ID de CVE Descripción
999149 CVE-2021-38312 Biblioteca de plantillas WEB-WORDPRESS Gutenberg y complemento Redux Framework antes de 4.2.12: Vulnerabilidad REST_ROUTE (CVE-2021-38312)
999150 CVE-2021-38312 Biblioteca de plantillas WEB-WORDPRESS Gutenberg y complemento Redux Framework anterior a 4.2.12: Vulnerabilidad de la API REST (CVE-2021-38312)
999151 CVE-2021-34639 Plug-in WEB-WORDPRESS Download Manager anterior a 3.1.25: Vulnerabilidad de carga de doble extensión (CVE-2021-34639)
999152 CVE-2021-34621 Plug-in WEB-WORDPRESS ProfilePress anterior a 3.1.3 - Elevación de la vulnerabilidad de privilegios a través de wp_capabilities (CVE-2021-34621)
999153 CVE-2021-32682 WEB-MISC elFinder anterior a 2.1.59: Vulnerabilidad de recorrido de ruta mediante el comando Rename (CVE-2021-32682)
999154 CVE-2021-32682 WEB-MISC elFinder anterior a 2.1.59: Vulnerabilidad de recorrido de ruta a través del comando Abort (CVE-2021-32682)
999155 CVE-2021-26086 WEB-MISC Atlassian Jira Server and Data Center: Vulnerabilidad de divulgación de información a través de WEB-INF (CVE-2021-26086)
999156 CVE-2021-26086 WEB-MISC Atlassian Jira Server and Data Center: Vulnerabilidad de divulgación de información a través de META-INF (CVE-2021-26086)
999157 CVE-2021-22005 WEB-MISC VMware vCenter: Vulnerabilidad de carga de archivos a través de la aplicación de datos (CVE-2021-22005)
999158 CVE-2021-22005 WEB-MISC VMware vCenter: Vulnerabilidad de carga de archivos mediante el registro de etapa de telemetría (CVE-2021-22005)
999159 CVE-2021-22005 WEB-MISC VMware vCenter: Vulnerabilidad de carga de archivos mediante el registro de producto de telemetría (CVE-2021-22005)
999160 CVE-2021-20081 WEB-MISC Zoho ManageEngine Service Desk anterior a 11.2.0.5: Vulnerabilidad de ejecución remota de código (CVE-2021-20081)
999161 CVE-2020-29453 WEB-MISC Atlassian Jira Server and Data Center: Vulnerabilidad de divulgación de información a través de WEB-INF (CVE-2020-29453)
999162 CVE-2020-29453 WEB-MISC Atlassian Jira Server and Data Center: Vulnerabilidad de divulgación de información a través de META-INF (CVE-2020-29453)
La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Versión 69 de la actualización de firmas