Application Delivery Management

CVE-2025-6543の脆弱性の特定と修復

NetScaler Consoleのセキュリティアドバイザリダッシュボードの現在のCVEs <number of> NetScalerインスタンスがCVEsの影響を受けていますの下で、CVE-2025-6543によって脆弱なすべてのインスタンスを確認できます。CVEの影響を受けるインスタンスの詳細を確認するには、CVE-2025-6543を選択し、影響を受けるインスタンスの表示をクリックします。

CVE-2025-6543のセキュリティアドバイザリダッシュボード

注:

NetScalerの脆弱性の理由を理解するには、セキュリティアドバイザリのスキャンログタブでCSVレポートをダウンロードしてください。

<number of> NetScalerインスタンスがCVEsの影響を受けていますウィンドウが表示されます。次のスクリーンショットでは、CVE-2025-6543の影響を受けるNetScalerインスタンスの数と詳細を確認できます。

CVE-2025-6543の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、「セキュリティアドバイザリ」を参照してください。

注:

セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールにCVE-2025-6543の影響が反映されるまでに数時間かかる場合があります。影響をより早く確認するには、今すぐスキャンをクリックしてオンデマンドスキャンを開始してください。

CVE-2025-6543の修復

CVE-2025-6543の影響を受けるNetScalerインスタンスの場合、修復は単一ステップのプロセスであり、脆弱なNetScalerインスタンスを修正を含むリリースおよびビルドにアップグレードする必要があります。GUIの現在のCVEs > NetScalerインスタンスがCVEsの影響を受けていますの下で、修復手順を確認できます。

現在のCVEs > NetScalerインスタンスがCVEsの影響を受けていますの下に、この単一ステップの修復プロセスであるアップグレードワークフローに進むというワークフローが表示されます。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、アップグレードワークフローに進むをクリックします。アップグレードワークフローが開き、脆弱なNetScalerインスタンスがすでに設定されています。

重要:

脆弱なNetScalerインスタンスに/etc/httpd.confファイルが/nsconfigディレクトリにコピーされている場合は、NetScalerのアップグレードを計画する前に、「カスタマイズされたNetScaler構成のアップグレードに関する考慮事項」を参照してください。

NetScaler Consoleを使用してNetScalerインスタンスをアップグレードする方法の詳細については、「NetScalerアップグレードジョブの作成」を参照してください。

修復ワークフロー

CVE-2025-6543の脆弱性の特定と修復