CVE-2025-6543の脆弱性を特定し、修正する

NetScaler コンソールのセキュリティ アドバイザリ ダッシュボードの「 現在の CVE <number of> NetScaler インスタンスは CVE の影響を受けます」の下で、CVE-2025-6543 によって脆弱なすべてのインスタンスを確認できます。 CVE の影響を受けるインスタンスの詳細を確認するには、CVE-2025-6543 を選択し、 影響を受けるインスタンスの表示をクリックします。

CVE-2025-6543 のセキュリティ アドバイザリ ダッシュボード

注記:

NetScaler の脆弱性の原因を理解するには、セキュリティ アドバイザリの スキャン ログ タブにある CSV レポートをダウンロードしてください。

CVE の影響を受ける <number of> NetScaler インスタンス ウィンドウが表示されます。 次のスクリーン キャプチャでは、CVE-2025-6543 の影響を受ける NetScaler インスタンスの数と詳細を確認できます。

CVE-2025-6543の影響を受けるインスタンス

セキュリティ アドバイザリ ダッシュボードの詳細については、「 セキュリティ アドバイザリ」を参照してください。 >

注記:

セキュリティ アドバイザリ システムのスキャンが完了し、CVE-2025-6543 の影響がセキュリティ アドバイザリ モジュールに反映されるまでには、数時間かかる場合があります。 影響を早く確認するには、[ 今すぐスキャン] をクリックしてオンデマンド スキャンを開始します。

CVE-2025-6543を修正する

CVE-2025-6543 の影響を受ける NetScaler インスタンスの場合、修復は 1 ステップのプロセスであり、脆弱な NetScaler インスタンスを修正が適用されたリリースおよびビルドにアップグレードする必要があります。 GUI の「 現在の CVE > NetScaler インスタンスは CVEの影響を受けます」の下に、修復手順が表示されます。

現在の CVE> CVE の影響を受ける NetScaler インスタンスの下に、この単一ステップの修復プロセスの次のワークフローが表示されます。これは、 アップグレード ワークフローに進みますです。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、「 アップグレード ワークフローに進む」をクリックします。 脆弱な NetScaler インスタンスがすでに入力された状態でアップグレード ワークフローが開きます。

重要

脆弱な NetScaler インスタンスで /etc/httpd.conf ファイルが /nsconfig ディレクトリにコピーされている場合は、NetScaler のアップグレードを計画する前に、 カスタマイズされた NetScaler 構成のアップグレードに関する考慮事項 を参照してください。

NetScaler コンソールを使用して NetScaler インスタンスをアップグレードする方法の詳細については、「 NetScaler アップグレード ジョブの作成」を参照してください。

修復ワークフロー