この記事は機械翻訳されています.免責事項
署名更新バージョン112
2023-08-30 週に特定された脆弱性に対して、新しいシグニチャルールが生成されます。これらの署名ルールをダウンロードして設定すると、セキュリティに脆弱な攻撃からアプライアンスを保護できます。
署名バージョン
シグネチャバージョン112は、NetScaler 11.1、NetScaler 12.0、Citrix ADC 12.1、Citrix ADC 13.0、NetScaler 13.1、NetScaler 14.1プラットフォームに適用されます。
注:
投稿本文と応答本文の署名ルールを有効にすると、NetScaler ADC CPUに影響する可能性があります。
一般的な脆弱性エントリ (CVE) の洞察
次に、署名ルール、CVE ID、およびその説明の一覧を示します。
署名ルール | CVE ID | 説明 |
---|---|---|
998632 | CVE-2023-39526 | 8.0.5、8.1.1、1.7.8.10 より前の WEB-MISC PrestaShop-アウトファイルによる任意のファイル書き込みの脆弱性(CVE-2023-39526) |
998633 | CVE-2023-39526 | 8.0.5、8.1.1、1.7.8.10 より前の WEB-MISC PrestaShop-ダンプファイルによる任意のファイル書き込みの脆弱性 (CVE-2023-39526) |
998634 | CVE-2023-39143 | 22.1.3 より前の WEB-MISC PaperCut NG/MF-カスタムレポートサンプルサーブレットにおけるパストラバーサルの脆弱性(CVE-2023-39143) |
998635 | CVE-2023-37979 | 3.6.25 までの WEB-WORDPRESS 忍者フォームお問い合わせフォームプラグイン-クロスサイトスクリプティングの脆弱性(CVE-2023-37979) |
998636 | CVE-2023-33652 | ウェブその他のサイトコア-リモートコード実行の脆弱性(CVE-2023-33652) |
998637 | CVE-2023-32563 | 6.4.1 より前の WEB-MISC Ivanti Avalanche-任意のファイルアップロードの脆弱性(CVE-2023-32563) |
998638 | CVE-2023-29357 | WEB-MISC Microsoft SharePoint Server-アクセストークン/プルーフトークンによる権限昇格の脆弱性 (CVE-2023-29357) |
998639 | CVE-2023-29357 | WEB-MISC Microsoft SharePoint サーバー-認証ヘッダーによる権限昇格の脆弱性(CVE-2023-29357) |
998640 | CVE-2023-22480 | 3.16.4 より前の WEB-MISC KubeOperator-不適切な認証の脆弱性(CVE-2023-22480) |
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
署名更新バージョン112
コピー完了
コピー失敗