聚焦源代码安全,网罗国内外最新资讯!
该漏洞是一个内存溢出漏洞,可导致非预期的控制流和拒绝服务。然而,成功利用该漏洞要求将设备配置为网关(VPN 虚拟服务器、ICA Proxy、CVPN、RDP Proxy)或者AAA 虚拟服务器。
该漏洞影响如下版本:
NetScaler ADC 和 NetScaler Gateway 14.1-47.46 之前的14.1 版本
NetScaler ADC 和NetScaler Gateway 13.1-59.19 之前的13.1 版本
NetScaler ADC和NetScaler Gateway 12.1和13.0 版本(易受攻击且已达生命周期)
NetScaler ADC 13.1-FIPS 和 NDcPP 13.1-37.236-FIPS 和NDcPP之前的版本
思杰表示,“使用 NetScaler 实例的Secure Private Access 本地部署或 Secure Private Access 混合部署也受这些漏洞的影响。客户需要将这些 NetScaler 实例升级至 NetScaler 推荐版本。”
思杰公司并未披露该漏洞如何被用于真实攻击中,但表示,“已观测到针对未修复设备的利用。”
近日,思杰还修复了位于 NetScaler ADC 中的另外一个严重漏洞CVE-2025-5777,CVSS评分9.3,被用于访问可疑设备。
思杰修复 NetScaler ADC 和 Gateway 中的严重漏洞
Citrix悄悄修复相似度极高但严重性不及CitrixBleed的高危漏洞
Citrix 分享Netscaler 密码喷射攻击的缓解措施
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

