Handlungsempfehlung zu Sicherheitslücke in NetScaler ADC und NetScaler Gateway

Handlungsempfehlung zu Sicherheitslücke in NetScaler ADC und NetScaler Gateway.

Citrix hat einen Supportartikel veröffentlicht, in dem zwei neue Schwachstellen (CVE-2025-5349 und CVE-2025-5777) erläutert werden:

  • CVE-2025-5349: Improper access control on the NetScaler Management Interface – CVSS: 8.7
  • CVE-2023-6549: Insufficient input validation leading to memory overread – CVSS: 9.3

Die folgenden unterstützten Versionen von NetScaler ADC und NetScaler Gateway sind von den Sicherheitslücken betroffen:

  • NetScaler ADC und NetScaler Gateway vor Version 14.1-43.56
  • NetScaler ADC und NetScaler Gateway vor Version 13.1-58.32
  • NetScaler ADC 13.1-FIPS und NDcPP vor Version 13.1-37.235-FIPS und NDcPP

Dazu noch folgender Hinweis: NetScaler ADC und NetScaler Gateway Version 12.1 und 13.0 sind End-of-Life (EOL) und daher anfällig.

Quelle:

Handlungsempfehlung:

  • Wir empfehlen, die Software auf die neueste verfügbare Version zu aktualisieren!

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung der entsprechenden Maßnahmen. Melden Sie sich dazu bitte bei unserem Support und vereinbaren Sie einen zeitnahen Termin.

Zentraler Support der K-iS Systemhaus Unternehmensgruppe:
support@k-is.com | +49 271 31370-30 (D-Siegen) | +49 6761 9321-55 (D-Simmern)
+49 7681 474098-8 (D-Emmendingen) | +41-55-536-1020 (Schweiz)
+43 662 202299-8 (Österreich)