Citrix ADC

Signatur-Update für August 2020

Für die in der Woche 2020-08-26 identifizierten Schwachstellen werden neue Signaturregeln generiert. Sie können diese Signaturregeln herunterladen und konfigurieren, um Ihre Appliance vor Sicherheitsangriffen zu schützen.

Signaturversion

Signaturen sind mit den folgenden Softwareversionen von Citrix Application Delivery Controller (ADC) 11.1, 12.0, 12.1, 13.0 und 13.1 kompatibel.

Citrix ADC Version 12.0 hat das Ende der Lebensdauer (EOL) erreicht. Weitere Informationen finden Sie auf der SeiteLebenszyklusvon Versionen.

Hinweis:

Das Aktivieren von Postbody und Antworttextsignaturregeln kann sich auf die Citrix ADC CPU auswirken.

Einblick in den allgemeinen Vulnerability Entry (CVE)

Im Folgenden finden Sie eine Liste von Signaturregeln, CVE-IDs und deren Beschreibung.

Regel zur Unterschrift CVE-ID Beschreibung
999556 CVE-2020-13241 WEB-MISC Microweber 1.1.18 — Uneingeschränktes Hochladen von Dateien mit Sicherheitslücke durch gefährliche Typen (CVE-2020-13241)
999557 CVE-2020-3250 WEB-MISC Cisco UCS Director - REST-API-Pfad-Traversal-Verwundbarkeit über UserAPIDownloadFile (CVE-2020-3250)
999558 WEB-WORDPRESS PageBuilder KingComposer Plug-in vor 2.9.4 - Beliebiges Löschen von Verzeichnissen per action=bulk-delete
999559 WEB-WORDPRESS PageBuilder KingComposer Plug-in vor 2.9.4 - Sicherheitsanfälligkeit bei Remotecodeausführung über
999560 CVE-2018-1999024 WEB-MISC Moodle——MathJax Unicode-Schwachstelle傅r Cross-Site Scripting (CVE-2018-1999024)
999561 CVE-2020-13693 WEB-WORDPRESS bbPress-Plug-In vor 2.6.5 — Sicherheitsanfälligkeit für nicht authentifizierte Berechtigungseskalation (CVE-2020-13693)
999562 CVE-2020-12847 WEB-MISC Pydio-Zellen vor 2.0.7 - Sicherheitsanfälligkeit bei der Remotecodeausführung (CVE-2020-12847)
Signatur-Update für August 2020