NetScaler コンソールのセキュリティ アドバイザリ ダッシュボードの「 現在の CVE <number of>
NetScaler インスタンスは CVE の影響を受けます」の下で、CVE-2025-6543 によって脆弱なすべてのインスタンスを確認できます。 CVE の影響を受けるインスタンスの詳細を確認するには、CVE-2025-6543 を選択し、 影響を受けるインスタンスの表示をクリックします。
注記:
NetScaler の脆弱性の原因を理解するには、セキュリティ アドバイザリの スキャン ログ タブにある CSV レポートをダウンロードしてください。
CVE の影響を受ける <number of>
NetScaler インスタンス ウィンドウが表示されます。 次のスクリーン キャプチャでは、CVE-2025-6543 の影響を受ける NetScaler インスタンスの数と詳細を確認できます。
セキュリティ アドバイザリ ダッシュボードの詳細については、「 セキュリティ アドバイザリ」を参照してください。 >
注記:
セキュリティ アドバイザリ システムのスキャンが完了し、CVE-2025-6543 の影響がセキュリティ アドバイザリ モジュールに反映されるまでには、数時間かかる場合があります。 影響を早く確認するには、[ 今すぐスキャン] をクリックしてオンデマンド スキャンを開始します。
CVE-2025-6543 の影響を受ける NetScaler インスタンスの場合、修復は 1 ステップのプロセスであり、脆弱な NetScaler インスタンスを修正が適用されたリリースおよびビルドにアップグレードする必要があります。 GUI の「 現在の CVE > NetScaler インスタンスは CVEの影響を受けます」の下に、修復手順が表示されます。
現在の CVE> CVE の影響を受ける NetScaler インスタンスの下に、この単一ステップの修復プロセスの次のワークフローが表示されます。これは、 アップグレード ワークフローに進みますです。
脆弱なインスタンスをアップグレードするには、インスタンスを選択し、「 アップグレード ワークフローに進む」をクリックします。 脆弱な NetScaler インスタンスがすでに入力された状態でアップグレード ワークフローが開きます。
重要
脆弱な NetScaler インスタンスで /etc/httpd.conf ファイルが /nsconfig ディレクトリにコピーされている場合は、NetScaler のアップグレードを計画する前に、 カスタマイズされた NetScaler 構成のアップグレードに関する考慮事項 を参照してください。
NetScaler コンソールを使用して NetScaler インスタンスをアップグレードする方法の詳細については、「 NetScaler アップグレード ジョブの作成」を参照してください。