Mise à jour de signature version 54
De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine 2020-12-02. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.
Version de signature
Signature version 54 est compatible avec les versions logicielles suivantes de Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 et 13.1.
Citrix ADC version 12.0 a atteint la fin de vie (EOL). Pour plus d’informations, consultez la page du cycle de vie des versions.
Remarque :
l’activation des règles de signature du corps Post et du corps de réponse peut affecter le processeur Citrix ADC. Dans le cadre de la mise à jour de signature version 54, la chaîne de journal pour la signature 999720 est modifiée afin de garantir qu’elle inclut uniquement des caractères ASCI.
Aperçu de Common Vulnerability Entry (CVE)
Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.
Règle de signature | ID CVE | Description |
---|---|---|
999394 | CVE-2020-8255 | WEB-MISC Pulse Connect Secure avant 9.1R9 - Vulnérabilité de divulgation d’informations (CVE-2020-8255) |
999395 | CVE-2020-6128 | WEB-MISC OS4Ed OpenSIS avant 7.5 - Vulnérabilité de SQLi via CoursePeriodModal.php (CVE-2020-6128) |
999396 | CVE-2020-6126, CVE-2020-6127 | WEB-MISC OS4Ed OpenSIS antérieur à 7.5 - Vulnérabilité de SQLi via CoursePeriodModal.php (CVE-2020-6126, CVE-2020-6127) |
999397 | CVE-2020-28328 | WEB-MISC SuiteCRM avant 7.11.16 - Vulnérabilité d’exécution de code à distance (CVE-2020-28328) |
999398 | CVE-2020-27995 | WEB-MISC Zoho ManageEngine Applications Manager 14 avant la build 14560 - Vulnérabilité d’injection SQL (CVE-2020-27995) |
999399 | CVE-2020-26879 | WEB-MISC Ruckus vRioT Server avant 1.6.0 - Vulnérabilité de contournement d’autorisation via /service/ (CVE-2020-26879) |
999400 | CVE-2020-26879 | WEB-MISC Ruckus vRioT Server avant la version 1.6.0 - Vulnérabilité de contournement d’autorisation via /reboot (CVE-2020-26879) |
999401 | CVE-2020-26879 | WEB-MISC Ruckus vRioT Server avant la version 1.6.0 - Vulnérabilité de contournement d’autorisation via /patch/ (CVE-2020-26879) |
999402 | CVE-2020-26879 | WEB-MISC Ruckus vRioT Server avant 1.6.0 - Vulnérabilité de contournement d’autorisation via /upgrade/ (CVE-2020-26879) |
999403 | CVE-2020-26879 | WEB-MISC Ruckus vRioT Server avant 1.6.0 - Vulnérabilité de contournement d’autorisation via /module/ (CVE-2020-26879) |
999404 | CVE-2020-26878 | WEB-MISC Ruckus vRioT Server avant la version 1.6.0 - Vulnérabilité d’injection de commande arbitraire dans le système d’exploitation (CVE-2020-26878) |
999405 | CVE-2020-25790 | WEB-MISC Typesetter CMS 5.x à 5.1 - Vulnérabilité liée au téléchargement non sécurisé de fichiers (CVE-2020-25790) |
999406 | CVE-2020-25540 | WEB-MISC ThinkAdmin v6 - Vulnérabilité de traversée de répertoires (CVE-2020-25540) |
999407 | CVE-2020-14883 | WEB-MISC Oracle WebLogic Server - Vulnérabilité d’exécution de code à distance authentifiée (CVE-2020-14883) |
999408 | CVE-2020-14882, CVE-2020-14750 | WEB-MISC Vulnérabilité liée au contournement de l’authentification dans Oracle WebLogic Server (CVE-2020-14882, CVE-2020-14750) |
999409 | CVE-2020-11975, CVE-2020-13942 | WEB-MISC Apache Unomi avant la version 1.5.2 - Vulnérabilité d’exécution de code à distance (CVE-2020-11975, CVE-2020-13942) |
999410 | CVE-2020-11803 | WEB-MISC Titan SpamTitan avant la version 7.08 - Vulnérabilité d’exécution de code à distance (CVE-2020-11803) |