Vulnerabilidad corregida en Citrix NetScaler ADC y NetScaler Gateway

Fecha de publicación: 

Resumen ejecutivo

Se ha descubierto una vulnerabilidad crítica (CVE-2025-6543) en NetScaler ADC y Gateway que puede provocar desbordamiento de memoria , conduciendo a pérdida de servicio o ejecución remota de código . Afecta a versiones 14.1 antes de 14.1-47.46 , 13.1 antes de 13.1-59.19 y 13.1-FIPS/NDcPP antes de 13.1-37.236 . También impacta en despliegues de Secure Private Access locales o híbridos. Ya se han detectado intentos de explotación. Se recomienda actualizar inmediatamente a las versiones corregidas. Las versiones 12.1 y 13.0 están fuera de soporte y deben migrarse.

Recursos afectados

  • NetScaler ADC y NetScaler Gateway versión 14.1 ANTERIOR a la 14.1-47.46
  • NetScaler ADC y NetScaler Gateway versión 13.1 ANTERIOR a la 13.1-59.19
  • NetScaler ADC 13.1-FIPS y NDcPP versión ANTERIOR a la 13.1-37.236-FIPS y NDcPP
  • NetScaler ADC y NetScaler Gateway versiones 12.1 y 13.0 (Fin de Vida y vulnerables)
  • Secure Private Access local o despliegues híbridos de Secure Private Access que usan instancias de NetScaler
  • NetScaler ADC y NetScaler Gateway administrados por el cliente

Análisis técnico

  • CVE-2025-6543: Vulnerabilidad de desbordamiento de memoria que conduce a un flujo de control no deseado y a la denegación de servicio.
    • CWE-119
    • CVSS: 9.2 (crítica)
    • Vector CVSS: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H
    • Explotación: No detectada

Mitigación / Solución

El fabricante recomienda a los clientes afectados de NetScaler ADC y NetScaler Gateway que instalen las versiones actualizadas lo antes posible. Las versiones corregidas incluyen NetScaler ADC y Gateway 14.1-47.46 o posteriores, 13.1-59.19 o posteriores, así como 13.1-FIPS y 13.1-NDcPP 13.1-37.236 o posteriores. Las versiones 12.1 y 13.0 ya alcanzaron su fin de vida (EOL) y no reciben soporte, por lo que se recomienda migrar a una versión compatible. También deben actualizar sus instancias los clientes que usan Secure Private Access en entornos on-premises o híbridos. Para obtener las versiones específicas que abordan esta vulnerabilidad, los clientes deben contactar al soporte técnico correspondiente.

Referencias adicionales