ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 58

De nouvelles règles de signatures sont générées pour les vulnérabilités identifiées au cours de la semaine 2021-02-17. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999328 CVE-2021-3317 WEB-MISC KLog Server 2.4.1 et antérieur - Vulnérabilité d’injection de commandes OS (CVE-2021-3317)
999329 CVE-2021-3110 WEB-MISC PrestaShop antérieur à 1.7.7.1 - Vulnérabilité par injection SQL via id_products (CVE-2021-3110)
999330 CVE-2021-3110 WEB-MISC PrestaShop antérieur à 1.7.7.1 - Vulnérabilité par injection SQL via /module/ProductComments/CommentGrade (CVE-2021-3110)
999331 CVE-2021-25646 WEB-MISC Apache Druid antérieur à 0.20.1 - Vulnérabilité d’exécution de code à distance (CVE-2021-25646)
999332 CVE-2020-36171 Plugin WEB-WORDPRESS Elementor Page Builder antérieur à 3.0.14 - Vulnérabilité XSS (CVE-2020-36171)
999333 CVE-2020-35765 WEB-MISC Zoho ManageEngine Applications Manager avant la version 15000 - Vulnérabilité par injection SQL (CVE-2020-35765)
999334 CVE-2020-35589 Tentatives de connexion de limite WEB-WORDPRESS rechargées avant 2.15.2 - Vulnérabilité de script intersite reflétée (CVE-2020-35589)
999335 CVE-2020-26282 Proxy BrowserUp WEB-MISC antérieur à 2.1.2 - Injection de modèle entraînant une vulnérabilité RCE via MostRecentEntry (CVE-2020-26282)
999336 CVE-2020-26282 Proxy BrowserUp WEB-MISC antérieur à 2.1.2 - Injection de modèle entraînant une vulnérabilité RCE via des entrées (CVE-2020-26282)
999337 CVE-2020-14815 WEB-MISC Oracle Business Intelligence Enterprise Edition - Vulnérabilité de script intersite reflétée (CVE-2020-14815)
999338   Addon de base de données WEB-WORDPRESS Contact Form 7 avant 1.2.5.4 - Vulnérabilité SQLi via l’action Supprimer en masse
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 58