-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
-
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
- 关于GeoServer SQL注入漏洞(CVE-2023-25157)的安全告知
- 关于Viessmann Vitogate远程代码执行漏洞(CVE-2023-45852)的安全告知
- 关于WordPress LayerSlider插件SQL注入漏洞(CVE-2024-2879)的安全告知
- 关于OpenMetadata存在命令执行漏洞(CVE-2024-28255)的安全告知
- 关于用友NC65 workflowImageServlet前台SQL注入漏洞的安全告知
- 关于用友U8 Cloud ExportUfoFormatAction SQL注入漏洞的安全告知
- 关于泛微E-Office10远程代码执行漏洞的安全告知
- 关于Adobe Coldfusion 文件读取漏洞(CVE-2024-20767)的安全告知
关于NetScaler ADC和NetScaler Gateway敏感信息泄露漏洞(CVE-2023-4966)的安全告知
时间:2024-02-29 17:34:30来源:信息安全部作者:梦之想科技
NetScaler ADC和NetScaler Gateway(以前称为Citrix ADC和Citrix Gateway)都是美国思杰(Citrix)公司的产品。
NetScaler ADC是一个全面的应用程序交付和负载均衡解决方案,用于实现应用程序安全性、整体可见性和可用性;NetScaler Gateway是一套安全的远程接入解决方案,可提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。
漏洞详情
该漏洞存在于Citrix NetScaler ADC 和 Gateway 设备中,是一个信息泄露漏洞,未授权的远程攻击者可通过利用此漏洞,窃取敏感信息。
当设备配置为网关(VPN虚拟服务器、ICA代理、CVPN、RDP代理)或 AAA 虚拟服务器时,容易受到缓冲区溢出漏洞的影响,可在未经身份验证的情况下远程利用该漏洞获取敏感信息。目前该漏洞已发现被利用来窃取身份验证会话和劫持帐户,以绕过多因素身份验证或其他强身份验证要求。
影响范围
NetScaler ADC and NetScaler Gateway 14.1 < 14.1-8.50
NetScaler ADC and NetScaler Gateway 13.1 < 13.1-49.15
NetScaler ADC and NetScaler Gateway 13.0 < 13.0-92.19
NetScaler ADC 13.1-FIPS < 13.1-37.164
NetScaler ADC 12.1-FIPS < 12.1-55.300
NetScaler ADC 12.1-NDcPP < 12.1-55.300
漏洞复现
修复建议
厂商已发布漏洞修复程序,请根据厂商修复建议进行修复
产品支持
云安服-安全监测平台:默认支持该产品的指纹识别,已更新漏洞检测规则,已支持该漏洞的在线检测。
参考链接
https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967