ADC
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 98

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine 06-12-2022. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Signature version 98 applicable aux plateformes NetScaler 11.1, NetScaler 12.0, NetScaler 12.1, NetScaler 13.0, NetScaler 13.1.

Remarque

L’activation des règles de signature du corps de message et du corps de réponse peut affecter le processeur NetScaler.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
998820 CVE-2022-43781 Versions multiples du serveur WEB-MISC Atlassian Bitbucket - Vulnérabilité d’injection de commandes dans le système d’exploitation (CVE-2022-43781)
998821 CVE-2022-43775 WEB-MISC Delta DiaEnergie - Vulnérabilité d’injection SQL via HandlerTag_Kid (CVE-2022-43775)
998822 CVE-2022-43774 WEB-MISC Delta DiaEnergie - Vulnérabilité d’injection SQL via HandlerPageP_Kid et KID (CVE-2022-43774)
998823 CVE-2022-43774 WEB-MISC Delta DiaEnergie - Vulnérabilité d’injection SQL via HandlerPageP_Kid et HTMLid (CVE-2022-43774)
998824 CVE-2022-42977, CVE-2022-42978 Application d’exportation utilisateur WEB-MISC Netic Confluence antérieure à la version 1.3.5 - Vulnérabilité de divulgation d’informations (CVE-2022-42977, CVE-2022-42978)
998825 CVE-2022-40127 WEB-MISC Apache Airflow antérieur à la version 2.4.0 - Exemple de vulnérabilité d’injection de commande Dags via Api (CVE-2022-40127)
998826 CVE-2022-40127 WEB-MISC Apache Airflow antérieur à la version 2.4.0 - Exemple de vulnérabilité liée à l’injection de commandes Dags via un déclencheur (CVE-2022-40127)
998827 CVE-2022-39298 Plateforme WEB-MISC Melis avant la version 5.0.1 - Vulnérabilité de désérialisation arbitraire de MelisFront (CVE-2022-39298)
998828 CVE-2022-39297 Plateforme WEB-MISC Melis avant la version 5.0.1 - Vulnérabilité de désérialisation arbitraire de MelisCMS (CVE-2022-39297)
998829 CVE-2022-39296 Plateforme WEB-MISC Melis avant la version 5.0.1 - Vulnérabilité de lecture de fichiers arbitraires dans MelisAssetManager (CVE-2022-39296)
998830 CVE-2022-38772 WEB-MISC Zoho Manage Engine Multiple Products - Vulnérabilité d’injection de commandes du système d’exploitation via les options de configuration de MapScan (CVE-2022-38772)
998831 CVE-2022-35933 Commentaires sur les produits Prestashop WEB-MISC antérieurs à la version 5.0.2 - Vulnérabilité de script intersite (CVE-2022-35933)
998832 CVE-2022-3214 WEB-MISC Delta DiaEnergie - Vulnérabilité liée à l’utilisation d’informations d’identification codées en dur (CVE-2022-3214)
998833 CVE-2022-24716 WEB-MISC Icinga Web 2 - Vulnérabilité de lecture de fichiers arbitraire via icinga-php-library (CVE-2022-24716)
998834 CVE-2022-24716 WEB-MISC Icinga Web 2 - Vulnérabilité de lecture de fichiers arbitraire via icinga-php-thirdparty (CVE-2022-24716)
998835 CVE-2022-24715 WEB-MISC Icinga Web 2 — Vulnérabilité liée à la traversée de chemins (CVE-2022-24715)
998836 CVE-2022-2139 WEB-MISC Advantech iView antérieur à 5.7.04.6469 - Vulnérabilité de traversée de chemin via l’URI et le nom de fichier NetworkServlet (CVE-2022-2139)
998837 CVE-2022-2139 WEB-MISC Advantech iView antérieur à 5.7.04.6469 - Vulnérabilité de traversée de chemin via l’URI et le nom de fichier CommandServlet (CVE-2022-2139)
998838 CVE-2021-39144 WEB-MISC VMware Cloud Foundation 3.x - Vulnérabilité d’exécution de code à distance via xStream (CVE-2021-39144)
998839 CVE-2021-35220 WEB-MISC SolarWinds Orion avant 2020.2.6 HF1 - Vulnérabilité RCE via EmailWebPage et TestAction (CVE-2021-35220)
998840 CVE-2021-35220 WEB-MISC SolarWinds Orion avant 2020.2.6 HF1 - Vulnérabilité RCE par e-mail Création ou mise à jour d’une page Web (CVE-2021-35220)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 98