ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 63

De nouvelles règles de signatures sont générées pour les vulnérabilités identifiées au cours de la semaine 2021-04-08. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999294 CVE-2021-3273 WEB-MISC NagioSXi antérieur à la version 5.7 - Vulnérabilité par injection de code (CVE-2021-3273)
999295 CVE-2021-3197 WEB-MISC SaltStack antérieur à 3002.3 - Vulnérabilité d’exécution de code à distance via ssh_priv (CVE-2021-3197)
999296 CVE-2021-3197 WEB-MISC SaltStack antérieur à 3002.3 - Vulnérabilité d’exécution de code à distance via ssh_port (CVE-2021-3197)
999297 CVE-2021-3197 WEB-MISC SaltStack antérieur à 3002.3 - Vulnérabilité d’exécution de code à distance via ssh_options (CVE-2021-3197)
999298 CVE-2021-3197 WEB-MISC SaltStack antérieur à 3002.3 - Vulnérabilité d’exécution de code à distance via ProxyCommand dans un objet JSON (CVE-2021-3197)
999299 CVE-2021-25282 WEB-MISC SaltStack antérieur à 3002.3 - Vulnérabilité de traversée de chemin via pillar_roots.write (CVE-2021-25282)
999300 CVE-2021-24166 Plugin WEB-WORDPRESS Ninja Forms antérieur à 3.4.34 - Vulnérabilité CSRF (CVE-2021-24166)
999301 CVE-2021-24085 WEB-MISC Microsoft Exchange Server - Vulnérabilité d’usurpation (CVE-2021-24085)
999302 CVE-2021-22986 API REST WEB-MISC F5 iControl - Vulnérabilité d’exécution de code à distance (CVE-2021-22986)
999303 CVE-2021-21978 WEB-MISC VMware View Planner Harness 4.x antérieur à 4.6 Security Patch 1 - Vulnérabilité d’exécution de code à distance (CVE-2021-21978)
999304 CVE-2020-23132 WEB-MISC Joomla! Avant 3.9.25 - Vulnérabilité du chemin de téléchargement com_media non sécurisé via file_path (CVE-2020-23132)
999305 CVE-2020-23132 WEB-MISC Joomla! Avant 3.9.25 - Vulnérabilité du chemin de téléchargement com_media non sécurisé via image_path (CVE-2020-23132)
999306 CVE-2020-22425 WEB-MISC Centreon antérieur à 20.10.4 - Vulnérabilité par injection SQL (CVE-2020-22425)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 63