In Ihrer NetScaler-Konsole vor Ort wird die Vollversion von Security Advisory unterstützt, wenn Sie Security Advisory über den automatisch aktivierten Kanal aktiviert haben. Weitere Informationen finden Sie unter Sicherheitshinweis.
Die folgende Tabelle enthält die neuesten unterstützten CVE-Details, die Sie in der Sicherheitsberatung identifizieren und beheben können:
Veröffentlichungsdatum | CVE-ID | Identifikation | Sanierung | Ressourcenlink |
---|---|---|---|---|
|
CVE-2025-6543 | Erfordert eine Kombination aus Versionsscan und Konfigurationsscan. | Aktualisieren Sie auf den im Sicherheitsbulletin genannten empfohlenen Build. | Sicherheitsbulletin |
Notiz:
Die Sicherheitsempfehlung unterstützt keine NetScaler-Builds, die das End of Life (EOL) erreicht haben. Wir empfehlen Ihnen, auf die von NetScaler unterstützten Builds oder Versionen zu aktualisieren.
Weitere Informationen zur Verwendung der NetScaler-Konsole zum Aktualisieren von NetScaler-Instanzen finden Sie unter Verwenden von Jobs zum Aktualisieren von NetScaler-Instanzen.
Notiz:
Es kann einige Stunden dauern, bis der Scan des Sicherheitshinweissystems abgeschlossen ist und die Auswirkungen der CVEs im Sicherheitshinweismodul berücksichtigt werden. Um die Auswirkungen schneller zu sehen, können Sie einen On-Demand-Scan starten, indem Sie auf Jetzt scannenklicken.
Im Folgenden sind die vorhandenen CVEs aufgeführt, die in der Sicherheitsempfehlung unterstützt werden:
Veröffentlichungsdatum | CVE-ID | Ressourcenlink |
---|---|---|
|
CVE-2025-6543 | Sicherheitsbulletin |
|
CVE-2025-5349 | Sicherheitsbulletin |
|
CVE-2025-5777 | Sicherheitsbulletin |
|
CVE-2024-8534 | Sicherheitsbulletin |
|
CVE-2024-8535 | Sicherheitsbulletin |
|
CVE-2024-5491 | Sicherheitsbulletin |
|
CVE-2024-5492 | Sicherheitsbulletin |
|
CVE-2023-6549 | Sicherheitsbulletin |
|
CVE-2023-6548 | Sicherheitsbulletin |
|
CVE-2023-4967 | Sicherheitsbulletin |
|
CVE-2023-4966 | Sicherheitsbulletin |
|
CVE-2023-3519 | Sicherheitsbulletin |
|
CVE-2023-3467 | Sicherheitsbulletin |
|
CVE-2023-3466 | Sicherheitsbulletin |
|
CVE-2023-24488 | Sicherheitsbulletin |
|
CVE-2023-24487 | Sicherheitsbulletin |
|
CVE-2022-27518 | Sicherheitsbulletin |
|
CVE-2022-27516 | Sicherheitsbulletin |
|
CVE-2022-27513 | Sicherheitsbulletin |
|
CVE-2022-27510 | Sicherheitsbulletin |
|
CVE-2022-27509 | Sicherheitsbulletin |
|
CVE-2022-27508 | Sicherheitsbulletin |
|
CVE-2022-27507 | Sicherheitsbulletin |
|
CVE-2021-22956 | Sicherheitsbulletin |
|
CVE-2021-22955 | Sicherheitsbulletin |
|
CVE-2021-22927 | Sicherheitsbulletin |
|
CVE-2021-22920 | Sicherheitsbulletin |
|
CVE-2021-22919 | Sicherheitsbulletin |
|
CVE-2020-8300 | Sicherheitsbulletin |
|
CVE-2020-8299 | Sicherheitsbulletin |
|
CVE-2020-8247 | Sicherheitsbulletin |
|
CVE-2020-8246 | Sicherheitsbulletin |
|
CVE-2020-8245 | Sicherheitsbulletin |
|
CVE-2020-8197 | Sicherheitsbulletin |
|
CVE-2020-8199 | Sicherheitsbulletin |
|
CVE-2020-8195 | Sicherheitsbulletin |
|
CVE-2020-8196 | Sicherheitsbulletin |
|
CVE-2020-8193 | Sicherheitsbulletin |
|
CVE-2020-8187 | Sicherheitsbulletin |
|
CVE-2020-8191 | Sicherheitsbulletin |
|
CVE-2020-8190 | Sicherheitsbulletin |
|
CVE-2019-18177 | Sicherheitsbulletin |
|
CVE-2020-8194 | Sicherheitsbulletin |
|
CVE-2020-8198 | Sicherheitsbulletin |
|
CVE-2019-19781 | Sicherheitsbulletin |