testperson 1.804 Geschrieben 17. Juni Melden Geschrieben 17. Juni Hi, da sollte wohl flott gepatched werden: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777 CVE ID Description Pre-conditions CWE CVSSv4 CVE-2025-5349 Improper access control on the NetScaler Management Interface Access to NSIP, Cluster Management IP or local GSLB Site IP CWE-284: Improper Access Control CVSS v4.0 Base Score: 8.7 (CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L) CVE-2025-5777 Insufficient input validation leading to memory overread NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server CWE-125: Out-of-bounds Read CVSS v4.0 Base Score: 9.3 (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L) Zitat What Customers Should Do Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible. NetScaler ADC and NetScaler Gateway 14.1-43.56 and later releases NetScaler ADC and NetScaler Gateway 13.1-58.32 and later releases of 13.1 NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.235 and later releases of 13.1-FIPS and 13.1-NDcPP NetScaler ADC 12.1-FIPS 12.1-55.328 and later releases of 12.1-FIPS Additionally, we recommend running the following commands to terminate all active ICA and PCoIP sessions after all NetScaler appliances in the HA pair or cluster have been upgraded to the fixed builds.: kill icaconnection -all kill pcoipConnection -all Please ensure that the formatting remains intact as you copy and paste these commands. HTH Jan 2 Zitieren
testperson 1.804 Geschrieben 17. Juni Autor Melden Geschrieben 17. Juni Die Schäfchen sind im Trockenen. Bis jetzt scheint alles unfallfrei auf die aktuelle 13.1 58.32 geupgraded worden zu sein. 1 Zitieren
NorbertFe 2.217 Geschrieben 18. Juni Melden Geschrieben 18. Juni Hab gestern auch 2 Instanzen aktualisiert. Bisher problemfreier Betrieb. 1 Zitieren
testperson 1.804 Geschrieben vor 7 Stunden Autor Melden Geschrieben vor 7 Stunden Moin, es gab am 20.06. Scans vom CERT-Bund, die leider ein "false-positive" beinhalten. Sollte hier jemand landen bzw. Infos von Providern bekommen, dass ein Schwachstellenscan noch eine Anfälligkeit für "CVE-2025-5777" liefert, obwohl man bereits vor dem 20.06 gepatched hat: Zitat Guten Tag, vielen Dank für Ihre Rückmeldung. Unsere Reports zu verwundbaren Citrix-Systemen basieren auf Daten einer externen Quelle. Leider wurde von der Quelle die Version 13.1-58.32 als verwundbar eingestuft, obwohl tatsächlich nur Versionen vor dieser verwundbar sind. Die Quelle wurde informiert und arbeitet an der Korrektur. Wir bitten diesen False Positive zu entschuldigen. Mit freundlichen Grüßen das Team CERT-Bund Der Scan liefert auch die korrekte und gepatchte Version: "asn","ip","timestamp","port","version","cve" "-","-","2025-06-20 10:40:04","443","13.1-58.32","cve-2025-5777" HTH Jan Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.