ADC

Signaturupdate Version 123

Für die in der Woche 2024-01-25 identifizierten Sicherheitsrisiken werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Angriffen mit Sicherheitslücken zu schützen.

Signaturversion

Signaturversion 123 gilt für NetScaler 11.1-, NetScaler 12.0-, Citrix ADC 12.1-, Citrix ADC 13.0-, NetScaler 13.1- und NetScaler 14.1-Plattformen.

Hinweis:

Das Aktivieren der Signaturregeln für Postbody und Antworttext kann sich auf die NetScaler CPU

Überblick über Common Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste der Signaturregeln, CVE-IDs und deren Beschreibung.

Signaturregel CVE ID Beschreibung
998548 CVE-2024-21650 WEB-MISC xWiki Platform Frühere Versionen — Sicherheitsrisiko bei Remotecodeausführung (CVE-2024-21650)
998549 CVE-2023-6875, CVE-2023-7027 WEB-WORDPRESS POST SMTP-Plugin vor 2.8.8 — Fehlende Autorisierung/XSS-Sicherheitsrisiko (CVE-2023-6875, CVE-2023-7027)
998550 CVE-2023-51409 WEB-WORDPRESS AI Engine-Plugin vor 1.9.99 — Unauthentifizierter willkürlicher Datei-Upload (CVE-2023-51409)
998551 CVE-2023-46805, CVE-2024-21887 WEB-MISC Ivanti Connect Secure mit mehreren Versionen — Sicherheitsrisiko bei Remotecodeausführung (CVE-2023-46805, CVE-2024-21887)
998552 CVE-2023-46805, CVE-2024-21887 WEB-MISC Ivanti Connect Secure mit mehreren Versionen — Sicherheitsrisiko bei Remotecodeausführung (CVE-2023-46805, CVE-2024-21887)
998553 CVE-2023-22527 WEB-MISC Mehrere Versionen von Atlassian Confluence Server und Rechenzentrum — Sicherheitsrisiko bei Remotecodeausführung (CVE-2023-22527)
Signaturupdate Version 123