ADC

署名更新バージョン87

2022-06-07週に特定された脆弱性に対して、新しいシグニチャルールが生成されます。これらの署名ルールをダウンロードして設定すると、セキュリティに脆弱な攻撃からアプライアンスを保護できます。

署名バージョン

シグネチャバージョン87は、NetScaler 11.1、NetScaler 12.0、Citrix ADC 12.1、Citrix ADC 13.0、Citrix ADC 13.1プラットフォームに適用されます。

投稿本文とレスポンス本文の署名ルールを有効にすると、NetScaler CPUに影響する場合があります。

一般的な脆弱性エントリ (CVE) の洞察

次に、署名ルール、CVE ID、およびその説明の一覧を示します。

署名ルール CVE ID 説明
998964 CVE-2022-30525 WEB-MISC Zyxel ファイアウォール複数バージョン-SetwanPortST における認証されていない OS コマンドインジェクションの脆弱性(CVE-2022-30525)
998965 CVE-2022-29108 WEB-MISC Microsoft SharePoint-信頼できないデータのデシリアライズによるRCEの脆弱性(CVE-2022-29108)
998966 CVE-2022-26134 WEB-MISC アトラシアン Confluence 複数バージョン-認証されていない OGNL インジェクションの脆弱性(CVE-2022-26134)
998967 CVE-2022-26019 WEB-MISC pfSense CE < 2.6.0-services_ntpd_gps.php および gpsport を介したリモートコード実行の脆弱性(CVE-2022-26019)
998968 CVE-2022-26019 WEB-MISC pfSense CE < 2.6.0-services_ntpd.php および gpsport を介したリモートコード実行の脆弱性(CVE-2022-26019)
998969 CVE-2022-24288 WEB-MISC Apache エアフロー 2.2.3 まで-DAG 例 my_param を介したリモートコード実行の脆弱性(CVE-2022-24288)
998970 CVE-2022-24288 WEB-MISC Apache エアフロー 2.2.3 まで-DAG 例 foo または miff を介したリモートコード実行の脆弱性(CVE-2022-24288)
998971 CVE-2022-22978 WEB-MISC スプリングセキュリティ 5.5.6 および 5.6.3 まで-RegexRequestMatcher ラインフィードによる脆弱性のバイパス(CVE-2022-22978)
998972 CVE-2022-22978 WEB-MISC スプリングセキュリティ 5.5.6 および 5.6.3 まで-RegexRequestMatcher キャリッジリターンによる脆弱性のバイパス(CVE-2022-22978)
998973 CVE-2022-22957 WEB-MISC VMware複数製品-リモートでコードが実行される脆弱性(CVE-2022-22957)
998974 CVE-2021-45232 WEB-MISC 2.10.1 より前の Apache APIIX ダッシュボード-エクスポートによる認証バイパスの脆弱性(CVE-2021-45232)
998975 CVE-2021-45232 WEB-MISC 2.10.1 より前の Apache APIIX ダッシュボード-インポートによる認証バイパスの脆弱性(CVE-2021-45232)
998976 CVE-2021-41739 WEB-MISC アーティカプロキシ-cyrus.events.phpを介したOSコマンドインジェクションの脆弱性(CVE-2021-41739)
998977 CVE-2021-37927 WEB-MISC 7111 より前の ManageEngine アドマネージャープラス-認証バイパスの脆弱性(CVE-2021-37927)
998978 CVE-2021-36356 VSM サーバ経由の WEB-MISC クレイマー-writeBrowseFilePathAjax での認証されていないリモートコード実行の脆弱性(CVE-2021-36356)
998979 CVE-2021-25094 WEB-WORDPRESS プラグイン 3.3.12 より前のタツビルダー-リモートでコードが実行される脆弱性(CVE-2021-25094)
署名更新バージョン87