-
-
-
CVE-2022-27509の脆弱性の特定と修正
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
CVE-2022-27509の脆弱性の特定と修正
NetScaler Consoleのセキュリティアドバイザリダッシュボードの「 現在のCVE」で、「 NetScalerインスタンス<number of>
はCVEの影響を受けている」に、CVE-2022-27509により脆弱なすべてのインスタンスが表示されます。CVEの影響を受けるインスタンスの詳細を確認するには、CVE-2022-27509を選択し、「 影響を受けるインスタンスを表示」をクリックします。
注
NetScalerの脆弱性の理由を理解するには、セキュリティアドバイザリの [スキャンログ] タブにあるCSVレポートをダウンロードしてください。
「 CVEの<number of>
影響を受けるNetScalerインスタンス 」ウィンドウが表示されます。次の画面キャプチャでは、CVE-2022-27509の影響を受けたNetScalerインスタンスの数と詳細を確認できます。
セキュリティアドバイザリダッシュボードの詳細については、「 セキュリティアドバイザリ」を参照してください。
注
セキュリティアドバイザリシステムのスキャンが終了し、CVE-2022-27509 の影響がセキュリティアドバイザリモジュールに反映されるまでには、数時間かかる場合があります。影響をより早く確認するには、[ Scan-Now] をクリックしてオンデマンドスキャンを開始します。
CVE-2022-27509 の影響を受けるインスタンスを特定してください
CVE-2022-27509 では、カスタムスキャンとバージョンスキャンの組み合わせが必要です。カスタムスキャンの一部として、NetScaler コンソールは管理対象のNetScalerインスタンスに接続し、スクリプトをインスタンスにプッシュします。スクリプトはNetScalerインスタンス上で実行され、インスタンスに脆弱性があるかどうかを判断します。このスクリプトは、定期スキャンまたはオンデマンドスキャンが実行されるたびに実行されます。
スキャンが完了すると、スクリプトはNetScalerインスタンスから削除されます。
これらのセキュリティアドバイザリカスタムスキャンをオプトアウトすることもできます。カスタムスキャン設定とカスタムスキャンのオプトアウトの詳細については、 **セキュリティアドバイザリページの 「カスタムスキャン設定の設定** 」セクションを参照してください。
CVE-2022-27509 を修復してください
CVE-2022-27509の影響を受けるNetScalerインスタンスの場合、修正は1ステップのプロセスであり、脆弱なNetScalerインスタンスを修正されたリリースとビルドにアップグレードする必要があります。GUIの[ 現在のCVE]>[NetScalerインスタンスはCVEの影響を受けている]の下に、修正手順が表示されます。
[ 現在のCVEs] > [CVEの影響を受けるNetScalerインスタンス] に、この単一ステップの修正プロセスの次のワークフロー、「アップグレードを続行するワークフロー」が表示されます。
脆弱なインスタンスをアップグレードするには、インスタンスを選択し、[ ワークフローのアップグレードに進む] をクリックします。アップグレードワークフローは、脆弱なNetScalerインスタンスがすでに入力されている状態で開きます。
重要
脆弱なNetScalerインスタンスの/etc/httpd.confファイルが/nsconfigディレクトリにコピーされている場合は、NetScalerのアップグレードを計画する前に、「カスタマイズされたNetScaler構成に関するアップグレードの考慮事項」を参照してください。
NetScaler Consolerコンソールを使用してNetScalerインスタンスをアップグレードする方法について詳しくは、「 NetScalerアップグレードジョブの作成」を参照してください。
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.