Application Delivery Management

Identifier et corriger les vulnérabilités pour CVE-2025-6543

Dans le tableau de bord des avis de sécurité de la console NetScaler, sous CVE actuels <number of> Les instances NetScaler sont affectées par les CVE, vous pouvez voir toutes les instances vulnérables en raison de CVE-2025-6543. Pour vérifier les détails des instances affectées par les CVE, sélectionnez CVE-2025-6543 et cliquez sur Afficher les instances affectées.

Tableau de bord des avis de sécurité pour CVE-2025-6543

Note:

Pour comprendre la raison de la vulnérabilité de NetScaler, téléchargez le rapport CSV dans l’onglet Journaux d’analyse dans l’avis de sécurité.

La fenêtre <number of> Instances NetScaler impactées par les CVE apparaît. Dans la capture d’écran suivante, vous pouvez voir le nombre et les détails des instances NetScaler impactées par CVE-2025-6543.

Instances affectées par CVE-2025-6543

Pour plus d’informations sur le tableau de bord des avis de sécurité, consultez Avis de sécurité. >

Note:

L’analyse du système d’avis de sécurité peut prendre quelques heures pour se terminer et refléter l’impact de CVE-2025-6543 dans le module d’avis de sécurité. Pour voir l’impact plus tôt, démarrez une analyse à la demande en cliquant sur Analyser maintenant.

Corriger CVE-2025-6543

Pour les instances NetScaler impactées par CVE-2025-6543, la correction est un processus en une seule étape et vous devez mettre à niveau les instances NetScaler vulnérables vers une version et une build contenant le correctif. Dans l’interface graphique, sous CVE actuels > Les instances NetScaler sont affectées par les CVE, vous pouvez voir l’étape à suivre pour y remédier.

Sous CVE actuels> Instances NetScaler impactées par les CVE, vous voyez le flux de travail suivant pour ce processus de correction en une seule étape, qui est Procéder à la mise à niveau du flux de travail.

Pour mettre à niveau les instances vulnérables, sélectionnez les instances et cliquez sur . Procédez au flux de travail de mise à niveau. Le flux de travail de mise à niveau s’ouvre avec les instances NetScaler vulnérables déjà remplies.

IMPORTANT

Si vos instances NetScaler vulnérables ont le fichier /etc/httpd.conf copié dans le répertoire /nsconfig, consultez Considérations de mise à niveau pour les configurations NetScaler personnalisées avant de planifier la mise à niveau de NetScaler.

Pour plus d’informations sur l’utilisation de la console NetScaler pour mettre à niveau les instances NetScaler, consultez Créer une tâche de mise à niveau NetScaler.

Flux de travail de remédiation

Identifier et corriger les vulnérabilités pour CVE-2025-6543