ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 106

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine du 16/06/2023. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Signature version 106 applicable aux plateformes NetScaler 11.1, NetScaler 12.0, Citrix 12.1, Citrix 13.0, NetScaler 13.1, NetScaler 14.1.

Remarque

L’activation des règles de signature du corps Post et du corps de réponse peut affecter le processeur Citrix ADC.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
998690 CVE-2023-34362 Versions multiples de WEB-MISC Progress MOVEit Transfer — Vulnérabilité liée à l’injection SQL (CVE-2023-34362)
998691 CVE-2023-32243 Extensions essentielles du plugin WordPress WEB-WORDPRESS pour Elementor jusqu’à la version 5.7.1 - Vulnérabilité d’escalade de privilèges (CVE-2023-32243)
998692 CVE-2023-29084 WEB-MISC Zoho ManageEngine ADManager Plus avant 7181 : vulnérabilité liée à l’injection de commandes du système d’exploitation (CVE-2023-29084)
998693 CVE-2023-29004 WEB-MISC Roxy-WI avant la version 6.3.9.0 - Vulnérabilité de traversée de chemins absolus (CVE-2023-29004)
998694 CVE-2023-27351 WEB-MISC PaperCut NG - Vulnérabilité de contournement de l’authentification via /autoSetup/setStatus (CVE-2023-27351)
998695 CVE-2023-27351 WEB-MISC PaperCut NG - Vulnérabilité de contournement de l’authentification via /register ou /RegisterCreate (CVE-2023-27351)
998696 CVE-2023-27351 WEB-MISC PaperCut NG - Vulnérabilité de contournement de l’authentification via /keepalive (CVE-2023-27351)
998697 CVE-2023-27350 WEB-MISC PaperCut NG - Vulnérabilité liée au contournement de l’authentification (CVE-2023-27350)
998698 CVE-2023-25812 WEB-MISC MinIO avant RELEASE.2023-02-17T17-52-43Z - Vulnérabilité liée à la préservation inappropriée des autorisations (CVE-2023-25812)
998699 CVE-2023-25812 WEB-MISC MinIO avant RELEASE.2023-02-17T17-52-43Z - Vulnérabilité liée à la préservation inappropriée des autorisations (CVE-2023-25812)
998700 CVE-2023-25803 WEB-MISC Roxy-WI versions antérieures à la version 6.3.6.0 - Vulnérabilité liée à la traversée de chemins (CVE-2023-25803)
998701 CVE-2023-24031 Suite de collaboration WEB-MISC Zimbra antérieure à 9.0.0 P30 - Vulnérabilité XSS via clazz (CVE-2023-24031)
998702 CVE-2023-24031 Suite de collaboration WEB-MISC Zimbra antérieure à la version 9.0.0 P30 - Vulnérabilité XSS via altkey (CVE-2023-24031)
998703 CVE-2023-24031 Suite de collaboration WEB-MISC Zimbra antérieure à la version 9.0.0 P30 : vulnérabilité XSS liée au titre (CVE-2023-24031)
998704 CVE-2023-24031 Suite de collaboration WEB-MISC Zimbra antérieure à 9.0.0 P30 - Vulnérabilité XSS via un compteur (CVE-2023-24031)
998705 CVE-2023-2338 WEB-MISC Pimcore avant la version 10.5.21 - Vulnérabilité liée à l’injection SQL (CVE-2023-2338)
998706 CVE-2023-2336 WEB-MISC Pimcore avant la version 10.5.21 - Vulnérabilité liée à la traversée de chemins (CVE-2023-2336)
998707 CVE-2023-22973 WEB-MISC OpenEMR avant la version 7.0.0 - Inclusion de fichiers locaux (LFI) (CVE-2023-22973)
998708 CVE-2023-21742 WEB-MISC Microsoft SharePoint - Vulnérabilité d’exécution de code à distance (CVE-2023-21742)
998709 CVE-2023-20864 WEB-MISC VMware Aria Operations for Logs 8.10.2 - Vulnérabilité de désérialisation via ApproveMembership (CVE-2023-20864)
998710 CVE-2023-20864 WEB-MISC VMware Aria Operations for Logs 8.10.2 - Vulnérabilité de désérialisation via SetToken (CVE-2023-20864)
998711 CVE-2023-20864 WEB-MISC VMware Aria Operations for Logs 8.10.2 - Vulnérabilité de désérialisation via ApplyMembership (CVE-2023-20864)
998712 CVE-2023-1578 WEB-MISC Pimcore avant la version 10.5.19 - Vulnérabilité liée à l’injection SQL (CVE-2023-1578)
998713 CVE-2023-1406 Plugin WEB-WORDPRESS JetEngine antérieur à la version 3.1.3.1 - Vulnérabilité d’exécution de code à distance (CVE-2023-1406)
998714 CVE-2023-0315 Exécution de code à distance WEB-MISC Froxlor (CVE-2023-0315)
998715 CVE-2022-45030 WEB-MISC RConfig 3.9.7 et versions antérieures : vulnérabilité d’injection SQL (CVE-2022-45030)
998716 CVE-2022-43396 WEB-MISC Apache Kylin - Vulnérabilité liée à l’injection de commandes via des remplacements de configuration (CVE-2022-43396)
998717 CVE-2022-31700 WEB-MISC VMware Workspace ONE Access - Vulnérabilité d’exécution de code à distance via plusieurs parties (CVE-2022-31700)
998718 CVE-2022-31700 WEB-MISC VMware Workspace ONE Access - Vulnérabilité d’exécution de code à distance via JSON (CVE-2022-31700)
998719 CVE-2022-2884, CVE-2022-2992, CVE-2022-2865 Versions multiples de WEB-MISC GitLab - Vulnérabilité d’exécution de code à distance (CVE-2022-2884, CVE-2022-2992, CVE-2022-2865)
998720 CVE-2022-27926 Suite de collaboration WEB-MISC Zimbra antérieure à 9.0.0 P24 - Vulnérabilité XSS (CVE-2022-27926)
998721 CVE-2022-0824 WEB-CGI Contrôle d’accès inapproprié à l’exécution de code à distance dans WebMin avant 1.990 à l’aide du thème Authentic (CVE-2022-0824)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 106