ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 68

De nouvelles règles de signatures sont générées pour les vulnérabilités identifiées au cours de la semaine 2021-09-11. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Les signatures sont compatibles avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.

La version 12.0 de NetScaler est en fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.

Remarque :

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999163 CVE-2021-37556 WEB-MISC Centreon Multiple Versions - Vulnérabilité d’injection SQL via un paramètre de fin (CVE-2021-37556)
999164 CVE-2021-37556 WEB-MISC Centreon Multiple Versions - Vulnérabilité d’injection SQL via le paramètre de démarrage (CVE-2021-37556)
999165 CVE-2021-37353 Assistant Docker WEB-MISC Nagios XI antérieur à 1.1.3 - Vulnérabilité SSRF via un paramètre hôte sans schéma d’URI (CVE-2021-37353)
999166 CVE-2021-37353 Assistant Docker WEB-MISC Nagios XI antérieur à 1.1.3 - Vulnérabilité SSRF via un paramètre hôte avec schéma d’URI (CVE-2021-37353)
999167 CVE-2021-34638 Plugin de gestionnaire de téléchargement WEB-WORDPRESS antérieur à 3.1.25 - Vulnérabilité de traversée de répertoires (CVE-2021-34638)
999168 CVE-2021-33766 WEB-MISC Microsoft Exchange Server - Vulnérabilité de divulgation d’informations (CVE-2021-33766)
999169 CVE-2021-32682 WEB-MISC ElFinder antérieur à 2.1.59 - Vulnérabilité d’injection de commande via l’archivage (CVE-2021-32682)
999170 CVE-2021-26084 WEB-MISC Confluence Server and Data Center - Vulnérabilité d’injection OGNL via doenterpagevariables (CVE-2021-26084)
999171 CVE-2021-26084 WEB-MISC Confluence Server and Data Center - Vulnérabilité d’injection OGNL via createpage-entervariables (CVE-2021-26084)
999172 CVE-2021-23394 WEB-MISC ElFinder antérieur à 2.1.59 - Vulnérabilité d’exécution de code à distance via Phar Makefile (CVE-2021-23394)
999173 CVE-2021-23394 WEB-MISC ElFinder antérieur à 2.1.59 - Vulnérabilité d’exécution de code à distance via Phar Rename (CVE-2021-23394)
999174 CVE-2021-23394 WEB-MISC ElFinder antérieur à 2.1.59 - Vulnérabilité d’exécution de code à distance via Phar Upload (CVE-2021-23394)
999175 CVE-2020-36289 WEB-MISC Atlassian Jira Server - Vulnérabilité de divulgation d’informations via QueryComponentRendererValue (CVE-2020-36289)
999176 CVE-2020-16245 WEB-MISC Advantech IView antérieur à 5.7.03.6112 - Vulnérabilité de traversée de chemin via FindSummaryCfgDeviceListExport (CVE-2020-16245)
999177 CVE-2020-16245 WEB-MISC Advantech IView antérieur à 5.7.03.6112 - Vulnérabilité de traversée de chemin via FindUpdateDeviceListExport (CVE-2020-16245)
999178 CVE-2020-13774 WEB-MISC Ivanti Endpoint Manager Versions multiples - Vulnérabilité RCE via EditLaunchPadDialog.aspx (CVE-2020-13774)
999179 CVE-2020-1147 WEB-MISC Microsoft SharePoint Server - Vulnérabilité d’exécution de code à distance via une page personnalisée (CVE-2020-1147)
999180 CVE-2020-1147 WEB-MISC Microsoft SharePoint Server - Vulnérabilité d’exécution de code à distance via quicklinksdialogform.aspx (CVE-2020-1147)
999181 CVE-2020-1147 WEB-MISC Microsoft SharePoint Server - Vulnérabilité d’exécution de code à distance via quicklinks.aspx (CVE-2020-1147)
999182 CVE-2020-11110 WEB-MISC Apache Grafana jusqu’à la version 6.7.1 - Vulnérabilité XSS (CVE-2020-11110)
999522 CVE-2020-13379 WEB-MISC Grafana 3.0.1 à 7.0.1 - Contournement de CSRF menant à une vulnérabilité DOS (CVE-2020-13379)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 68