ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 54

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine 2020-12-02. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler. Dans le cadre de la mise à jour de signature version 54, la chaîne de journal pour la signature 999720 est modifiée afin de garantir qu’elle inclut uniquement des caractères ASCI.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999394 CVE-2020-8255 WEB-MISC Pulse Connect Secure avant 9.1R9 - Vulnérabilité de divulgation d’informations (CVE-2020-8255)
999395 CVE-2020-6128 WEB-MISC OS4Ed OpenSIS avant 7.5 - Vulnérabilité de SQLi via CoursePeriodModal.php (CVE-2020-6128)
999396 CVE-2020-6126, CVE-2020-6127 WEB-MISC OS4Ed OpenSIS antérieur à 7.5 - Vulnérabilité de SQLi via CoursePeriodModal.php (CVE-2020-6126, CVE-2020-6127)
999397 CVE-2020-28328 WEB-MISC SuiteCRM avant 7.11.16 - Vulnérabilité d’exécution de code à distance (CVE-2020-28328)
999398 CVE-2020-27995 WEB-MISC Zoho ManageEngine Applications Manager 14 avant la build 14560 - Vulnérabilité d’injection SQL (CVE-2020-27995)
999399 CVE-2020-26879 WEB-MISC Ruckus vRioT Server avant 1.6.0 - Vulnérabilité de contournement d’autorisation via /service/ (CVE-2020-26879)
999400 CVE-2020-26879 WEB-MISC Ruckus vRioT Server avant la version 1.6.0 - Vulnérabilité de contournement d’autorisation via /reboot (CVE-2020-26879)
999401 CVE-2020-26879 WEB-MISC Ruckus vRioT Server avant la version 1.6.0 - Vulnérabilité de contournement d’autorisation via /patch/ (CVE-2020-26879)
999402 CVE-2020-26879 WEB-MISC Ruckus vRioT Server avant 1.6.0 - Vulnérabilité de contournement d’autorisation via /upgrade/ (CVE-2020-26879)
999403 CVE-2020-26879 WEB-MISC Ruckus vRioT Server avant 1.6.0 - Vulnérabilité de contournement d’autorisation via /module/ (CVE-2020-26879)
999404 CVE-2020-26878 WEB-MISC Ruckus vRioT Server avant la version 1.6.0 - Vulnérabilité d’injection de commande arbitraire dans le système d’exploitation (CVE-2020-26878)
999405 CVE-2020-25790 WEB-MISC Typesetter CMS 5.x à 5.1 - Vulnérabilité liée au téléchargement non sécurisé de fichiers (CVE-2020-25790)
999406 CVE-2020-25540 WEB-MISC ThinkAdmin v6 - Vulnérabilité de traversée de répertoires (CVE-2020-25540)
999407 CVE-2020-14883 WEB-MISC Oracle WebLogic Server - Vulnérabilité d’exécution de code à distance authentifiée (CVE-2020-14883)
999408 CVE-2020-14882, CVE-2020-14750 WEB-MISC Vulnérabilité liée au contournement de l’authentification dans Oracle WebLogic Server (CVE-2020-14882, CVE-2020-14750)
999409 CVE-2020-11975, CVE-2020-13942 WEB-MISC Apache Unomi avant la version 1.5.2 - Vulnérabilité d’exécution de code à distance (CVE-2020-11975, CVE-2020-13942)
999410 CVE-2020-11803 WEB-MISC Titan SpamTitan avant la version 7.08 - Vulnérabilité d’exécution de code à distance (CVE-2020-11803)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 54