Service NetScaler Console

Identifier et corriger les vulnérabilités pour CVE-2025-6543

Dans le tableau de bord des avis de sécurité de NetScaler Console, sous CVEs actuelles <nombre de> instances NetScaler sont impactées par des CVEs, vous pouvez voir toutes les instances vulnérables en raison de CVE-2025-6543. Pour vérifier les détails des instances impactées par les CVEs, sélectionnez CVE-2025-6543 et cliquez sur Afficher les instances affectées.

Tableau de bord des avis de sécurité pour CVE-2025-6543

Remarque :

Pour comprendre la raison de la vulnérabilité de NetScaler, téléchargez le rapport CSV dans l’onglet Journaux d’analyse dans Avis de sécurité.

La fenêtre <nombre de> instances NetScaler impactées par des CVEs apparaît. Dans la capture d’écran suivante, vous pouvez voir le nombre et les détails des instances NetScaler impactées par CVE-2025-6543.

Instances impactées par CVE-2025-6543

Pour plus d’informations sur le tableau de bord des avis de sécurité, consultez Avis de sécurité.

Remarque :

Il peut falloir quelques heures pour que l’analyse du système d’avis de sécurité se termine et reflète l’impact de CVE-2025-6543 dans le module d’avis de sécurité. Pour voir l’impact plus tôt, lancez une analyse à la demande en cliquant sur Analyser maintenant.

Corriger CVE-2025-6543

Pour les instances NetScaler impactées par CVE-2025-6543, la correction est un processus en une seule étape et vous devez mettre à niveau les instances NetScaler vulnérables vers une version et une build qui incluent le correctif. Dans l’interface graphique, sous CVEs actuelles > Instances NetScaler impactées par des CVEs, vous pouvez voir l’étape de correction.

Sous CVEs actuelles > Instances NetScaler impactées par des CVEs, vous voyez le workflow suivant pour ce processus de correction en une seule étape, qui est Passer au workflow de mise à niveau.

Pour mettre à niveau les instances vulnérables, sélectionnez les instances et cliquez sur Passer au workflow de mise à niveau. Le workflow de mise à niveau s’ouvre avec les instances NetScaler vulnérables déjà renseignées.

IMPORTANT :

Si vos instances NetScaler vulnérables ont le fichier /etc/httpd.conf copié dans le répertoire /nsconfig, consultez Considérations relatives à la mise à niveau pour les configurations NetScaler personnalisées avant de planifier la mise à niveau de NetScaler.

Pour plus d’informations sur l’utilisation de NetScaler Console pour mettre à niveau les instances NetScaler, consultez Créer une tâche de mise à niveau NetScaler.

Workflow de correction

Identifier et corriger les vulnérabilités pour CVE-2025-6543