Application Delivery Management

Corriger les vulnérabilités pour CVE-2025-5777

Dans le tableau de bord des avis de sécurité de la console NetScaler, sous CVE actuels <number of> Les instances NetScaler sont affectées par les CVE, vous pouvez voir toutes les instances vulnérables en raison de CVE-2025-5777. Pour vérifier les détails des instances affectées par les CVE, sélectionnez CVE-2025-5777 et cliquez sur Afficher les instances affectées.

Tableau de bord des avis de sécurité pour CVE-2025-5777

Note:

Pour comprendre la raison de la vulnérabilité de NetScaler, téléchargez le rapport CSV dans l’onglet Journaux d’analyse dans l’avis de sécurité.

La fenêtre <number of> Instances NetScaler impactées par les CVE apparaît. Dans la capture d’écran suivante, vous pouvez voir le nombre et les détails des instances NetScaler affectées par CVE-2025-5777.

Instances affectées par CVE-2025-5777

Pour plus d’informations sur le tableau de bord des avis de sécurité, consultez Avis de sécurité. >

Note:

L’analyse du système d’avis de sécurité peut prendre quelques heures pour se terminer et refléter l’impact de CVE-2025-5777 dans le module d’avis de sécurité. Pour voir l’impact plus tôt, démarrez une analyse à la demande en cliquant sur Analyser maintenant.

Corriger le problème CVE-2025-5777

Pour les instances NetScaler impactées par CVE-2025-5777, la correction est un processus en deux étapes. Dans l’interface graphique, sousCVE actuels > Les instances NetScaler sont affectées par les CVE, vous pouvez voir les étapes 1 et 2.

Étapes de correction pour CVE-2025-5777

Les deux étapes comprennent :

  1. Mise à niveau des instances NetScaler vulnérables vers une version et une build contenant le correctif.

  2. Application des commandes de configuration requises à l’aide du modèle de configuration intégré personnalisable dans les tâches de configuration.

SousCVE actuels> Instances NetScaler impactées par les CVE, vous voyez deux workflows distincts pour ce processus de correction en 2 étapes : qui sontProcéder à la mise à niveau du workflowetProcéder au workflow de la tâche de configuration.

Étape 1 : mettre à niveau les instances NetScaler vulnérables

Pour mettre à niveau les instances vulnérables, sélectionnez les instances et cliquez sur . Procédez au flux de travail de mise à niveau. Le flux de travail de mise à niveau s’ouvre avec les instances NetScaler vulnérables déjà remplies.

Pour plus d’informations sur l’utilisation de la console NetScaler pour mettre à niveau les instances NetScaler, consultez Créer une tâche de mise à niveau NetScaler.

Note:

Cette étape peut être effectuée en une seule fois pour toutes les instances NetScaler vulnérables.

Étape 2 : Appliquer les commandes de configuration

Après avoir mis à niveau les instances concernées, dans la fenêtre instances NetScaler impactées par des CVE, sélectionnez l’instance impactée par CVE-2025-5777, puis cliquez sur Proceed to configuration job workflow (Passer au flux de travail de la tâche de configuration). Le flux de travail comprend les étapes suivantes.

  1. Personnalisation de la configuration.
  2. Examen des instances impactées renseignées automatiquement.
  3. Exécution du travail.

Gardez les points suivants à l’esprit avant de sélectionner une instance et de cliquer sur Passer au flux de travail de configuration:

  • Pour une instance NetScaler impactée par plusieurs CVE (tels que CVE-2020-8300, CVE-2021-22927, CVE-2021-22920, CVE-2021-22956 et CVE-2025-5777) : lorsque vous sélectionnez l’instance et cliquez sur Passer au workflow de configuration, le modèle de configuration intégré ne se remplit pas automatiquement sous Sélectionner la configuration. Vous devez faire glisser et déposer manuellement le modèle de tâche de configuration approprié sous Modèle d’avis de sécurité dans le volet de tâche de configuration sur le côté droit.

  • Pour plusieurs instances NetScaler impactées par CVE-2025-5777 uniquement : vous pouvez exécuter des tâches de configuration sur toutes les instances à la fois. Par exemple, vous avez NetScaler 1, NetScaler 2 et NetScaler 3, et tous sont uniquement impactés par CVE-2025-5777. Sélectionnez toutes ces instances et cliquez sur Passez au flux de travail de configurationet le modèle de configuration intégré se remplit automatiquement sous Sélectionnez la configuration.

  • Pour plusieurs instances NetScaler affectées par CVE-2025-5777 et une ou plusieurs autres CVE (telles que CVE-2020-8300, CVE-2021-22927 et CVE-2021-22920), qui nécessitent l’application d’une correction à chaque NetScaler à la fois : lorsque vous sélectionnez ces instances et cliquez sur Passer au flux de travail de configuration, un message d’erreur s’affiche vous indiquant d’exécuter la tâche de configuration sur chaque NetScaler à la fois.

Étape 1 : Sélectionner la configuration

Dans le flux de travail de configuration, le modèle de base de configuration intégré se remplit automatiquement sous Sélectionnez la configuration.

Sélectionnez la configuration

Étape 2 : Sélectionnez l’instance

L’instance impactée est automatiquement renseignée sous Sélectionner les instances. Sélectionnez l’instance. Si cette instance fait partie d’une paire HA, sélectionnez Exécuter sur les nœuds secondaires. Cliquez surSuivant.

Sélectionner une instance

Note:

Pour les instances NetScaler en mode cluster, à l’aide de l’avis de sécurité, la console NetScaler prend en charge l’exécution du travail de configuration uniquement sur le nœud coordinateur de configuration de cluster (CCO). Exécutez les commandes sur les nœuds non CCO séparément.

Étape 3 : Exécuter la tâche

Cliquez sur Terminer pour exécuter la tâche de configuration.

Exécuter la tâche de configuration

Une fois le travail exécuté, il apparaît sous Infrastructure > Configuration > Configuration Jobs.

Après avoir terminé les deux étapes de correction pour toutes les instances NetScaler vulnérables, vous pouvez exécuter une analyse à la demande pour voir la posture de sécurité révisée.

Corriger les vulnérabilités pour CVE-2025-5777