Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Mise à jour de signature version 114

De nouvelles règles de signature sont générées pour les vulnérabilités identifiées au cours de la semaine du 5 octobre 2023. Vous pouvez télécharger et configurer ces règles de signature pour protéger votre appliance contre les attaques.

Version de signature

Signature version 114 applicable aux plateformes NetScaler 11.1, NetScaler 12.0, Citrix ADC 12.1, Citrix ADC 13.0, NetScaler 13.1, NetScaler 14.1.

Remarque

L’activation des règles de signature Post body et Response body peut affecter le processeur Citrix ADC.

Aperçu de Common Vulnerability Entry (CVE)

Vous trouverez ci-dessous une liste des règles de signature, des identifiants CVE et de leur description.

Règle de signature ID CVE Description
998601 CVE-2023-42793 WEB-MISC JetBrains TeamCity avant 2023.05.4 - Vulnérabilité de contournement de l’authentification (CVE-2023-42793)
998602 CVE-2023-40931 WEB-MISC NagiOSXi antérieur à 5.11.2 - Vulnérabilité d’injection SQL (CVE-2023-40931)
998603 CVE-2023-40044 Serveur WEB-MISC Progress WS_FTP - Vulnérabilité liée à la désérialisation de données non fiables (CVE-2023-40044)
998604 CVE-2023-39362 WEB-MISC Cacti antérieur à la version 1.2.25 - Vulnérabilité d’injection de commande du système d’exploitation (CVE-2023-39362)
998605 CVE-2023-39361 WEB-MISC Cacti antérieur à la version 1.2.25 - Vulnérabilité d’injection SQL (CVE-2023-39361)
998606 CVE-2023-39359 WEB-MISC Cacti antérieur à la version 1.2.25 - Vulnérabilité d’injection SQL (CVE-2023-39359)
998607 CVE-2023-39358 WEB-MISC Cacti antérieur à la version 1.2.25 - Vulnérabilité d’injection SQL via reports_admin (CVE-2023-39358)
998608 CVE-2023-39358 WEB-MISC Cacti antérieur à la version 1.2.25 - Vulnérabilité d’injection SQL via reports_user (CVE-2023-39358)
998609 CVE-2023-35813 WEB-MISC Sitecore jusqu’à la version 10.3 - Vulnérabilité d’exécution de code à distance (CVE-2023-35813)
998610 CVE-2023-20890 WEB-MISC VMware Aria Operations for Networks - Vulnérabilité de traversée de chemins via l’API infra (CVE-2023-20890)
998611 CVE-2023-20890 WEB-MISC VMware Aria Operations for Networks - Vulnérabilité de traversée de chemins via une API de sources de données (CVE-2023-20890)
998612 CVE-2022-43719 WEB-MISC Apache Superset, versions multiples - Vulnérabilité CSRF (CVE-2022-43719)
998613 CVE-2022-40881 WEB-MISC Contec SolarView Compact antérieur à la version 7.21 - Vulnérabilité d’injection de commande du système d’exploitation (CVE-2022-40881)
La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Mise à jour de signature version 114