ADC
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

署名更新バージョン118

2023-11-10 週に特定された脆弱性に対して、新しいシグネチャルールが生成されます。これらの署名ルールをダウンロードして設定すると、セキュリティに脆弱な攻撃からアプライアンスを保護できます。

署名バージョン

署名バージョン118は、NetScaler 11.1、NetScaler 12.0、Citrix ADC 12.1、Citrix ADC 13.0、NetScaler 13.1、NetScaler 14.1プラットフォームに適用されます。

注:

投稿本文と応答本文の署名ルールを有効にすると、NetScaler CPUに影響する可能性があります。

一般的な脆弱性エントリ (CVE) の洞察

次に、署名ルール、CVE ID、およびその説明の一覧を示します。

署名ルール CVE ID 説明
998591 CVE-2023-39968 2.7.2 より前の WEB-MISC Jupyter サーバー-オープンリダイレクトの脆弱性 (CVE-2023-39968)
998592 CVE-2023-38743 WEB-MISC Zoho ManageEngine AdManager Plus 7200 以前-リモートコード実行の脆弱性 (CVE-2023-38743)
998593 CVE-2023-22518 WEB-MISC Confluence データセンターとサーバーの複数のバージョン-不適切な認証の脆弱性 (CVE-2023-22518)
998594 CVE-2023-20890 WEB-MISC ネットワーク用 VMware Aria オペレーション-任意のファイル書き込みの脆弱性 (CVE-2023-20890)
998595 CVE-2023-20889 WEB-MISC ネットワーク用 VMware Aria オペレーション-コマンドインジェクションの脆弱性 (CVE-2023-20889)
998596 CVE-2023-20273 WEB-MISC Cisco IOS XE ソフトウェア-コマンドインジェクションの脆弱性 (CVE-2023-20273)
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
署名更新バージョン118