ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 75

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine du 20/01/2022. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Signature version 75 applicable aux plateformes NetScaler 11.1, NetScaler 12.0, NetScaler 12.1 et NetScaler 13.0.

Remarque :

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
999055 CVE-2021-44224 Serveur HTTP Apache WEB-MISC - Vulnérabilité UDS malformée via un proxy direct et inverse (CVE-2021-44224)
999056 CVE-2021-43815 WEB-MISC Apache Grafana - Vulnérabilité de traversée du chemin d’une source de données TestData DB (CVE-2021-43815)
999057 CVE-2021-43813 WEB-MISC Apache Grafana - Vulnérabilité liée à la traversée de chemins via Markdown (CVE-2021-43813)
999058 CVE-2021-43405 WEB-MISC FusionPBX avant la version 4.5.30 - Injection de commandes du système d’exploitation via fax_extension (CVE-2021-43405)
999059 CVE-2021-42392 Console WEB-MISC H2 antérieure à la version 2.0.206 - Vulnérabilité d’exécution de code à distance (CVE-2021-42392)
999060 CVE-2021-42362 Plugin de publication populaire WEB-WORDPRESS antérieur à 5.3.3 - Vulnérabilité liée au téléchargement de fichiers arbitraires (CVE-2021-42362)
999061 CVE-2021-42129 WEB-MISC Ivanti Avalanche avant la version 6.3.3 - Vulnérabilité d’injection de commandes du système d’exploitation via TxtuPass (CVE-2021-42129)
999062 CVE-2021-42129 WEB-MISC Ivanti Avalanche avant la version 6.3.3 - Vulnérabilité d’injection de commandes du système d’exploitation via TxtuName (CVE-2021-42129)
999063 CVE-2021-42129 WEB-MISC Ivanti Avalanche avant la version 6.3.3 - Vulnérabilité d’injection de commandes du système d’exploitation via TxTuncPath (CVE-2021-42129)
999064 CVE-2021-40345 WEB-MISC Nagios XI avant la version 5.8.6 - Vulnérabilité d’injection de commandes du système d’exploitation via un fichier ZIP conçu de manière malveillante (CVE-2021-40345)
999065 CVE-2021-37928 WEB-MISC Zoho ManageEngine ADManager Plus avant 7110 - Vulnérabilité liée au téléchargement illimité de fichiers (CVE-2021-37928)
999066 CVE-2021-25037 Plugin de référencement tout-en-un WEB-WORDPRESS antérieur à la version 4.1.5.3 - Vulnérabilité d’injection SQL via des objets, API REST et rest_route
999067 CVE-2021-25037 Plugin de référencement tout-en-un WEB-WORDPRESS antérieur à la version 4.1.5.3 - Vulnérabilité d’injection SQL via l’API REST d’objets
999068 CVE-2021-25036 Plugin de référencement tout-en-un WEB-WORDPRESS antérieur à la version 4.1.5.3 - Vulnérabilité d’escalade de privilèges via l’API REST et rest_route
999069 CVE-2021-25036 Plugin de référencement tout-en-un WEB-WORDPRESS antérieur à la version 4.1.5.3 - Vulnérabilité d’escalade de privilèges via l’API REST
999070 CVE-2021-21917 WEB-MISC Advantech R-SeeNet avant la version 2.4.17 - Vulnérabilité d’injection SQL via Word (CVE-2021-21917)
999071 CVE-2021-20040 Accès mobile sécurisé WEB-MISC SonicWall - Vulnérabilité d’écriture de fichier arbitraire (CVE-2021-20040)
999072 CVE-2021-20039 Accès mobile sécurisé WEB-MISC SonicWall - Vulnérabilité liée à l’injection de commandes (CVE-2021-20039)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 75