ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 41

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine 04/02/2020. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques. La mise à jour de la signature inclut l’ID de signature, la version de la signature et la liste des CVE adressés.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

La version 41 de mise à jour de signature inclut un correctif pour la règle de signature incorrecte 1861. L’activation des règles de signature du corps du message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999717   WEB-WORDPRESS WordPress Version 5.3.x et antérieures - Vulnérabilité de déni de service via la méthode pingback.ping xmlrpc.php
999718   Sauvegarde et mise en scène WEB-WORDPRESS par plug-in WP Time Capsule avant 1.21.16 - Vulnérabilité de contournement d’authentification
999719 CVE-2019-19731 WEB-MISC Roxy Fileman pour .NET 1.4.5 - Vulnérabilité de traversée de chemin via RENAMEFILE (CVE-2019-19731)
999720 CVE-2019-19915 Redirections WEB-WORDPRESS 301 — Plug-in Easy Redirect Manager jusqu’à 2.4.0 - Vulnérabilités multiples (CVE-2019-19915)
999721 CVE-2019-17662 Logiciel WEB-MISC Cybele ThinVNC antérieur à la version 1.0b1 - Vulnérabilité liée à la traversée de répertoires (CVE-2019-17662)
999722 CVE-2020-6168 WEB-WORDPRESS Minimal bientôt disponible et plug-in du mode de maintenance avant 2.17 - Vulnérabilité du paramètre de maintenance (CVE-2020-6168)
999723 CVE-2020-6166 WEB-WORDPRESS Minimal bientôt disponible et plug-in du mode de maintenance avant 2.17 - Vulnérabilité liée au changement de thème (CVE-2020-6166)
999724 CVE-2020-6166 WEB-WORDPRESS Minimal bientôt disponible et plug-in du mode de maintenance avant 2.17 - Vulnérabilité des paramètres d’exportation (CVE-2020-6166)
999725   Plug-in du client INfiniteWP WEB-WORDPRESS avant 1.9.4.5 - Vulnérabilité de contournement
999726 CVE-2019-16773 Versions de WordPress WEB-WORDPRESS antérieures à 5.3.1 - Vulnérabilité de script intersite via l’API REST avec un objet JSON (CVE-2019-16773)
999727 CVE-2019-16773 Versions de WordPress WEB-WORDPRESS antérieures à 5.3.1 - Vulnérabilité de script intersite via l’API REST avec FORM FIELD (CVE-2019-16773)
999728 CVE-2019-16773 Versions de WordPress WEB-WORDPRESS antérieures à 5.3.1 - Vulnérabilité de script intersite via user-edit.php (CVE-2019-16773)
999729 CVE-2019-16773 Versions de WordPress WEB-WORDPRESS antérieures à 5.3.1 - Vulnérabilité de script intersite via profile.php (CVE-2019-16773)
999730 CVE-2019-16113 WEB-MISC Bludit 3.9.2 - Vulnérabilité d’exécution de code à distance lors du chargement d’images via un uuid (CVE-2019-16113)
999731 CVE-2019-16113 WEB-MISC Bludit 3.9.2 - Vulnérabilité d’exécution de code à distance lors du chargement d’images via un nom de fichier (CVE-2019-16113)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 41