署名更新バージョン123
2024-01-25 週に特定された脆弱性について、新しいシグネチャルールが生成されます。これらの署名ルールをダウンロードして設定すると、セキュリティに脆弱な攻撃からアプライアンスを保護できます。
署名バージョン
署名バージョン123は、NetScaler 11.1、NetScaler 12.0、Citrix ADC 12.1、Citrix ADC 13.0、NetScaler 13.1、NetScaler 14.1プラットフォームに適用されます。
注:
投稿本文と応答本文の署名ルールを有効にすると、NetScaler CPUに影響する可能性があります。
一般的な脆弱性エントリ (CVE) の洞察
次に、署名ルール、CVE ID、およびその説明の一覧を示します。
署名ルール | CVE ID | 説明 |
---|---|---|
998548 | CVE-2024-21650 | WEB-MISC XWiki プラットフォーム以前の複数のバージョン-リモートコード実行の脆弱性(CVE-2024-21650) |
998549 | CVE-2023-6875、CVE-2023-7027 | 2.8.8 より前の WEB-WORDPRESS POST SMTP プラグイン-認証/XSS の脆弱性がありません (CVE-2023-6875、CVE-2023-7027) |
998550 | CVE-2023-51409 | 1.9.99 より前のウェブワードプレス AI エンジンプラグイン-認証されていない任意のファイルのアップロード (CVE-2023-51409) |
998551 | CVE-2023-46805、CVE-2024-21887 | WEB-MISC Ivanti Connect セキュア複数バージョン-リモートコード実行の脆弱性 (CVE-2023-46805、CVE-2024-21887) |
998552 | CVE-2023-46805、CVE-2024-21887 | WEB-MISC Ivanti Connect セキュア複数バージョン-リモートコード実行の脆弱性 (CVE-2023-46805、CVE-2024-21887) |
998553 | CVE-2023-22527 | WEB-MISC アトラシアンコンフルエンスサーバーとデータセンターの複数のバージョン-リモートコード実行の脆弱性 (CVE-2023-22527) |
署名更新バージョン123
コピー完了
コピー失敗