Application Delivery Management

CVE-2025-7775の脆弱性の特定と修復

NetScaler Consoleのセキュリティアドバイザリダッシュボードで、「現在のCVE <number of> NetScalerインスタンスがCVEの影響を受けています」の下に、CVE-2025-7775によって脆弱なすべてのインスタンスが表示されます。CVEの影響を受けるインスタンスの詳細を確認するには、CVE-2025-7775を選択し、「影響を受けるインスタンスの表示」をクリックします。

CVE-2025-7775のセキュリティアドバイザリダッシュボード

注:

NetScalerの脆弱性の理由を理解するには、セキュリティアドバイザリの「スキャンログ」タブでCSVレポートをダウンロードします。

<number of> NetScalerインスタンスがCVEの影響を受けています」ウィンドウが表示されます。以下のスクリーンショットでは、CVE-2025-7775の影響を受けるNetScalerインスタンスの数と詳細を確認できます。

CVE-2025-7775の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、セキュリティアドバイザリを参照してください。

注:

セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールにCVE-2025-7775の影響が反映されるまでに数時間かかる場合があります。影響をより早く確認するには、「今すぐスキャン」をクリックしてオンデマンドスキャンを開始します。

CVE-2025-7775の修復

CVE-2025-7775の影響を受けるNetScalerインスタンスの場合、修復は単一ステップのプロセスであり、脆弱なNetScalerインスタンスを修正を含むリリースとビルドにアップグレードする必要があります。GUIの「現在のCVE > NetScalerインスタンスがCVEの影響を受けています」の下に、修復手順が表示されます。

現在のCVE > NetScalerインスタンスがCVEの影響を受けています」の下に、この単一ステップの修復プロセスに対する以下のワークフローが表示されます。これは「アップグレードワークフローに進む」です。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、「アップグレードワークフローに進む」をクリックします。アップグレードワークフローが開き、脆弱なNetScalerインスタンスがすでに設定されています。

重要

脆弱なNetScalerインスタンスに/etc/httpd.confファイルが/nsconfigディレクトリにコピーされている場合、NetScalerのアップグレードを計画する前に、カスタマイズされたNetScaler構成のアップグレードに関する考慮事項を参照してください。

NetScaler Consoleを使用してNetScalerインスタンスをアップグレードする方法の詳細については、NetScalerアップグレードジョブの作成を参照してください。

修復ワークフロー

CVE-2025-7775の脆弱性の特定と修復