Application Delivery Management

CVE-2025-7776の脆弱性の特定と修復

NetScaler Consoleのセキュリティアドバイザリダッシュボードの「現在のCVE <number of> NetScalerインスタンスがCVEの影響を受けています」の下に、CVE-2025-7776によって脆弱なすべてのインスタンスが表示されます。CVEの影響を受けるインスタンスの詳細を確認するには、CVE-2025-7776を選択し、[影響を受けるインスタンスの表示] をクリックします。

CVE-2025-7776のセキュリティアドバイザリダッシュボード

注:

NetScalerの脆弱性の理由を理解するには、セキュリティアドバイザリの[スキャンログ]タブでCSVレポートをダウンロードしてください。

<number of> NetScalerインスタンスがCVEの影響を受けています」ウィンドウが表示されます。次のスクリーンショットでは、CVE-2025-7776の影響を受けるNetScalerインスタンスの数と詳細を確認できます。

CVE-2025-7776の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、セキュリティアドバイザリを参照してください。

注:

セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールにCVE-2025-7776の影響が反映されるまでに数時間かかる場合があります。影響をより早く確認するには、[今すぐスキャン] をクリックしてオンデマンドスキャンを開始してください。

CVE-2025-7776の修復

CVE-2025-7776の影響を受けるNetScalerインスタンスの場合、修復は単一ステップのプロセスであり、脆弱なNetScalerインスタンスを修正を含むリリースとビルドにアップグレードする必要があります。GUIの[現在のCVE] > [NetScalerインスタンスがCVEの影響を受けています]の下に、修復の手順が表示されます。

[現在のCVE] > [NetScalerインスタンスがCVEの影響を受けています]の下に、この単一ステップの修復プロセスに対する次のワークフローが表示されます。これは[アップグレードワークフローに進む]です。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、[アップグレードワークフローに進む] をクリックします。アップグレードワークフローが開き、脆弱なNetScalerインスタンスがすでに設定されています。

重要

脆弱なNetScalerインスタンスの/etc/httpd.confファイルが/nsconfigディレクトリにコピーされている場合、NetScalerのアップグレードを計画する前に、カスタマイズされたNetScaler構成のアップグレードに関する考慮事項を参照してください。

NetScaler Consoleを使用してNetScalerインスタンスをアップグレードする方法の詳細については、NetScalerアップグレードジョブの作成を参照してください。

修復ワークフロー

CVE-2025-7776の脆弱性の特定と修復