Jump to content

NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-5349 and CVE-2025-5777


Empfohlene Beiträge

Geschrieben

Hi,

 

da sollte wohl flott gepatched werden: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777

 

CVE ID           Description Pre-conditions CWE CVSSv4
CVE-2025-5349 Improper access control on the NetScaler Management Interface Access to NSIP, Cluster Management IP or local GSLB Site IP CWE-284: Improper Access Control

CVSS v4.0 Base Score: 8.7

(CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L)

CVE-2025-5777 Insufficient input validation leading to memory overread NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server CWE-125: Out-of-bounds Read

CVSS v4.0 Base Score: 9.3

(CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L)

 

Zitat

What Customers Should Do

Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible. 

  • NetScaler ADC and NetScaler Gateway 14.1-43.56 and later releases
  • NetScaler ADC and NetScaler Gateway 13.1-58.32 and later releases of 13.1
  • NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.235 and later releases of 13.1-FIPS and 13.1-NDcPP
  • NetScaler ADC 12.1-FIPS 12.1-55.328 and later releases of 12.1-FIPS

Additionally, we recommend running the following commands to terminate all active ICA and PCoIP sessions after all NetScaler appliances in the HA pair or cluster have been upgraded to the fixed builds.:

kill icaconnection -all

kill pcoipConnection -all

Please ensure that the formatting remains intact as you copy and paste these commands.

 

HTH

Jan

  • Danke 2
Geschrieben

Moin,

 

es gab am 20.06. Scans vom CERT-Bund, die leider ein "false-positive" beinhalten. Sollte hier jemand landen bzw. Infos von Providern bekommen, dass ein Schwachstellenscan noch eine Anfälligkeit für "CVE-2025-5777" liefert, obwohl man bereits vor dem 20.06 gepatched hat:

 

Zitat

Guten Tag,

 

vielen Dank für Ihre Rückmeldung.

Unsere Reports zu verwundbaren Citrix-Systemen basieren auf Daten einer externen Quelle.
Leider wurde von der Quelle die Version 13.1-58.32 als verwundbar eingestuft, obwohl tatsächlich nur Versionen vor dieser verwundbar sind.
Die Quelle wurde informiert und arbeitet an der Korrektur.
Wir bitten diesen False Positive zu entschuldigen.
  
Mit freundlichen Grüßen
das Team CERT-Bund

 

Der Scan liefert auch die korrekte und gepatchte Version:

"asn","ip","timestamp","port","version","cve"
"-","-","2025-06-20 10:40:04","443","13.1-58.32","cve-2025-5777"

 

HTH

Jan

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...