ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 40

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine 14/01/2020. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques. La mise à jour de la signature inclut l’ID de signature, la version de la signature et la liste des CVE adressés.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

La version 40 de mise à jour de signature inclut un correctif pour la règle de signature incorrecte 1861. L’activation des règles de signature du corps du message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999732 CVE-2019-1620 WEB-MISC Cisco Data Center Network Manager avant 11.2 (1) - Vulnérabilité liée au téléchargement arbitraire de fichiers (CVE-2019-1620)
999733 CVE-2019-16702 WEB-MISC Integard Pro 2.2.0.9026 - Vulnérabilité liée au débordement de la mémoire tampon dans NoJS (CVE-2019-16702)
999734 CVE-2019-1621 WEB-MISC Cisco Data Center Network Manager avant 11.2 (1) - Vulnérabilité liée au téléchargement arbitraire de fichiers (CVE-2019-1621)
999735 CVE-2019-8451 WEB-MISC Atlassian Jira Server avant la version 8.4.0 - Vulnérabilité de contrefaçon de requête côté serveur (CVE-2019-8451)
999736   Plug-in de conformité des cookies RGPD WEB-WORDPRESS avant 4.0.3 - Vulnérabilité de suppression de paramètres arbitraires
999737 CVE-2019-11287 WEB-MISC Pivotal RabbitMQ 3.7.x avant 3.7.21 et 3.8.x avant 3.8.1 - Vulnérabilité de déni de service (CVE-2019-11287)
999738   Addons ultimes WEB-WORDPRESS pour Elementor avant 1.20.1 - Contournement d’authentification via une vulnérabilité de connexion Facebook
999739   Addons ultimes WEB-WORDPRESS pour Elementor avant 1.20.1 - Contournement d’authentification via une vulnérabilité de connexion Google
999740 CVE-2019-19366 WEB-MISC FusionPBX avant 4.4.10 - Vulnérabilité de script intersite dans xml_cdr_search.php via un paramètre de redirection (CVE-2019-19366)
999741 CVE-2019-16931 Plug-in du visualiseur WEB-WORDPRESS antérieur à la version 3.3.1 - Vulnérabilité de script intersite non authentifié (CVE-2019-16931)
999742 CVE-2019-16932 Plug-in du visualiseur WEB-WORDPRESS avant la version 3.3.1 - SSRF non authentifié (CVE-2019-16932)
999743 CVE-2019-1619 WEB-MISC Cisco Data Center Network Manager avant 11.1 (1) - Vulnérabilité de contournement d’authentification (CVE-2019-1619)
999744 CVE-2019-12562 WEB-MISC DotNetNuke avant la version 9.4.0 - Vulnérabilité de script intersite stocké (CVE-2019-12562)
999745 CVE-2019-8371 WEB-MISC OpenEMR avant 5.0.2 - Vulnérabilité d’exécution de code à distance via le champ Form_Filedata (CVE-2019-8371)
999746 CVE-2019-8371 WEB-MISC OpenEMR avant 5.0.2 - Vulnérabilité d’exécution de code à distance via le champ Form_Image (CVE-2019-8371)
999747   WEB-WORDPRESS Beaver Builder Ultimate Addons avant 1.24.1 - Contournement d’authentification via une vulnérabilité de connexion Facebook
999748   WEB-WORDPRESS Beaver Builder Ultimate Addons avant 1.24.1 - Contournement d’authentification via une vulnérabilité de connexion Google
999749 CVE-2019-19650 WEB-MISC Zoho ManageEngine AM avant la build 13640 - SQLi via servlet d’agent (CVE-2019-19650)
999750   WEB-MISC Zoho ManageEngine AM avant la build 13620 - Divulgation de la clé API via le servlet OPMRequestHandlerServlet
999751 CVE-2019-1622 WEB-MISC Cisco Data Center Network Manager 11.0 (1) - Vulnérabilité de divulgation d’informations (CVE-2019-1622)
999752 CVE-2019-16759 WEB-MISC vBulletin antérieur au correctif de niveau 1 5.5.4 - Vulnérabilité d’exécution de code à distance (CVE-2019-16759)
999753   Image présentée par WEB-WORDPRESS à partir du plug-in URL avant 2.7.8 - Contrôles d’accès manquants sur la vulnérabilité de l’API REST
999754 CVE-2019-10098 Serveur HTTP Apache WEB-MISC jusqu’à 2.4.39 - Vulnérabilité de redirection autoréférentielle mod_rewrite (CVE-2019-10098)
999755 CVE-2019-1936 WEB-MISC Cisco UCS Director 6.0 à 6.6.1.0 et 6.7.0.0 à 6.7.1.0 - Vulnérabilité d’injection de commande (CVE-2019-1936)
999756 CVE-2019-19649 WEB-MISC Zoho ManageEngine AM avant la build 13620 - SQLi non authentifié via le paramètre EventID (CVE-2019-19649)
999757 CVE-2019-19649 WEB-MISC Zoho ManageEngine AM avant la build 13620 - SQLi non authentifié via un paramètre d’entité (CVE-2019-19649)
999758 CVE-2019-15036 WEB-MISC JetBrains TeamCity avant 2019.1 - Vulnérabilité d’injection de commande du système d’exploitation (CVE-2019-15036)
999759 CVE-2019-17239 WEB-WORDPRESS Télécharger des plug-ins et des thèmes à partir du plug-in Dashboard Jusqu’à 1.5 - Vulnérabilité de script intersite stocké (CVE-2019-17239)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 40