ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 36

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées dans la version 36. Vous pouvez télécharger et configurer les règles de signature pour protéger votre appliance contre les attaques vulnérables à la sécurité.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

L’activation des règles de signature du corps du message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999817 Plug-in d’insertion publicitaire WordPress WEB-WORDPRESS avant la version 2.4.22 - Exécution de code à distance
999818 CVE-2019-7839 WEB-MISC Versions multiples d’Adobe ColdFusion - Vulnérabilité d’exécution de code à distance via HTTP/SOAP DotNet-to-Java (CVE-2019-7839)
999819 CVE-2019-7839 WEB-MISC Versions multiples d’Adobe ColdFusion - Vulnérabilité d’exécution de code à distance via HTTP/SOAP Java-to-DotNet (CVE-2019-7839)
999820 CVE-2019-11469 WEB-MISC Zoho ManageEngine Applications Manager antérieur à 14 Build 14150 autorise SQLi via le paramètre resourceid (CVE-2019-11469)
999821 CVE-2019-11448 WEB-MISC Zoho ManageEngine Application Manager 11.0 à 14.0 - Injection SQL non authentifiée (CVE-2019-11448)
999822 CVE-2019-1003000 Plug-in de sécurité des scripts Jenkins WEB-MISC jusqu’à 1,49 - Vulnérabilité de contournement du bac à sable (CVE-2019-1003000)
999823 Plug-in WEB-WORDPRESS WordPress Cforms2 Jusqu’à 15.0.1 - Vulnérabilité d’injection HTML non authentifiée
999824 CVE-2019-0193 WEB-MISC Apache Solr avant la version 8.2 - Vulnérabilité d’exécution de code à distance dans DIH via le paramètre DataConfig (CVE-2019-0193)
999825 CVE-2019-11580 Plug-in de développement WEB-MISC Atlassian Crowd PDKinstall activé - RCE non authentifié (CVE-2019-11580)
999826 CVE-2019-0192 WEB-MISC Apache Solr jusqu’à 5.5.5/6.6.5 - Vulnérabilité d’exécution de code à distance dans l’API de configuration (CVE-2019-0192)
999827 Plug-in WEB-WORDPRESS WooCommerce Variation Swatches jusqu’à 1.0.61 - Vulnérabilité de script intersite reflétée
999828 CVE-2019-1003001 Plug-in Groovy du pipeline Jenkins WEB-MISC Jusqu’à 2,61 - Vulnérabilité de contournement du bac à sable via la création de tâches (CVE-2019-1003001)
999829 CVE-2019-1003001 Plug-in Groovy du pipeline Jenkins WEB-MISC jusqu’à 2,61 - Vulnérabilité de contournement du bac à sable (CVE-2019-1003001)
999830 Plug-in WordPress WordPress Bold Page Builder avant 2.3.2 - Vulnérabilité de contournement de sécurité
999831 CVE-2019-15107 WEB-MISC Webmin avant 1.930 - Vulnérabilité d’exécution de code à distance non authentifié (CVE-2019-15107)
999832 CVE-2019-2767 WEB-MISC Oracle BI Publisher 11.1.1.9.0 et 12.2.1.4 - Vulnérabilité XXE (CVE-2019-2767)
999833 CVE-2019-15106 WEB-MISC Zoho ManageEngine OpManager jusqu’à 12.4x - Vulnérabilité de contournement d’authentification (CVE-2019-15106)
999948 CVE-2014-0114 Apache Struts 1 à 1.3.10 permet la manipulation de ClassLoader permettant l’exécution de code arbitraire via HTTP_FORM_FIELD
999949 CVE-2013-4316 Apache Struts 2 avant la version 2.3.15.2 autorise l’appel de méthode dynamique en affectant la confidentialité, l’intégrité ou la disponibilité
999950 CVE-2013-4316 Apache Struts 2 avant la version 2.3.15.2 autorise l’appel de méthode dynamique en affectant la confidentialité, l’intégrité ou la disponibilité

Remarque :

La règle de signature 999947 est supprimée en raison d’un problème de performances.

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 36