ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 96

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine 2022-10-23. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Signature version 96 applicable aux plateformes NetScaler 11.1, NetScaler 12.0, NetScaler 12.1, NetScaler 13.0, NetScaler 13.1.

Remarque

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
998850 CVE-2022-42889 WEB-MISC Apache Commons Text - Vulnérabilité d’exécution de code à distance via une URL (CVE-2022-42889)
998851 CVE-2022-42889 WEB-MISC Apache Commons Text - Vulnérabilité d’exécution de code à distance via HEADER (CVE-2022-42889)
998852 CVE-2022-42889 WEB-MISC Apache Commons Text - Vulnérabilité d’exécution de code à distance via BODY (CVE-2022-42889)
998853 CVE-2022-42889 WEB-MISC Apache Commons Text - Vulnérabilité d’exécution de code à distance via FORM (CVE-2022-42889)
998854 CVE-2022-38358 WEB-MISC Eyes of Network - Vulnérabilité XSS via admin_user (CVE-2022-38358)
998855 CVE-2022-38358 WEB-MISC Eyes of Network - Vulnérabilité XSS via admin_notifier (CVE-2022-38358)
998856 CVE-2022-38358 WEB-MISC Eyes of Network - Vulnérabilité XSS via report_event (CVE-2022-38358)
998857 CVE-2022-38257 WEB-MISC Eyes of Network - Vulnérabilité liée à l’injection d’iFrame (CVE-2022-38257)
998858 CVE-2022-36981 WEB-MISC Ivanti Avalanche avant la version 6.3.4 : une vulnérabilité de traversée de chemins permet l’exécution de code à distance (CVE-2022-36981)
998859 CVE-2022-36961 WEB-MISC SolarWinds Orion avant 2022.3 - Vulnérabilité d’injection SQL (CVE-2022-36961)
998860 CVE-2022-36804 WEB-MISC Atlassian Bitbucket Server and Data Center - Vulnérabilité d’exécution de code à distance via Body (CVE-2022-36804)
998861 CVE-2022-36804 WEB-MISC Atlassian Bitbucket Server and Data Center - Vulnérabilité d’exécution de code à distance via une URL (CVE-2022-36804)
998862 CVE-2022-3323 WEB-MISC Advantech iView 5.7.04.6469 - Vulnérabilité d’injection SQL via l’URI CommandServlet et column_value (CVE-2022-3323)
998863 CVE-2022-3323 WEB-MISC Advantech iView 5.7.04.6469 - Vulnérabilité d’injection SQL via l’URI CommandServlet et le nom de colonne (CVE-2022-3323)
998864 CVE-2022-3323 WEB-MISC Advantech iView 5.7.04.6469 - Vulnérabilité d’injection SQL via l’URI et column_value de ConfigurationServlet (CVE-2022-3323)
998865 CVE-2022-3323 WEB-MISC Advantech iView 5.7.04.6469 - Vulnérabilité d’injection SQL via l’URI et le nom de colonne de colonne de ConfigurationServlet (CVE-2022-3323)
998866 CVE-2022-29548 WEB-MISC WSO2 Multiple products - Vulnérabilité XSS due à un faux état de connexion (CVE-2022-29548)
998867 CVE-2022-29548 WEB-MISC WSO2 Multiple Products - Vulnérabilité XSS due à un échec de connexion (CVE-2022-29548)
998868 CVE-2022-2142 WEB-MISC Advantech iView antérieur à 5.7.04.6469 - Vulnérabilité d’injection SQL de second ordre via CommandServlet (CVE-2022-2142)
998869 CVE-2022-2142 WEB-MISC Advantech iView antérieur à 5.7.04.6469 - Vulnérabilité d’injection SQL de second ordre via NetworkServlet (CVE-2022-2142)
998870 CVE-2022-0666 Microweber WEB-MISC antérieur à 1.2.11 - Vulnérabilité d’injection CRLF (CVE-2022-0666)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 96