NetScaler Console サービス

CVE-2025-5349 の脆弱性の特定と修復

NetScaler Console セキュリティアドバイザリダッシュボードの 現在の CVEs <number of> NetScaler インスタンスが CVE の影響を受けています で、CVE-2025-5349 の影響を受けるすべての脆弱なインスタンスを確認できます。CVE の影響を受けるインスタンスの詳細を確認するには、CVE-2025-5349 を選択し、影響を受けるインスタンスを表示 をクリックします。

CVE-2025-5349 のセキュリティアドバイザリダッシュボード

注:

NetScaler の脆弱性の理由を理解するには、セキュリティアドバイザリの スキャンログ タブで CSV レポートをダウンロードします。

<number of> NetScaler インスタンスが CVE の影響を受けています ウィンドウが表示されます。次のスクリーンショットでは、CVE-2025-5349 の影響を受ける NetScaler インスタンスの数と詳細を確認できます。

CVE-2025-5349 の影響を受けるインスタンス

セキュリティアドバイザリダッシュボードの詳細については、セキュリティアドバイザリ を参照してください。

注:

セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールに CVE-2025-5349 の影響が反映されるまでに数時間かかる場合があります。影響をより早く確認するには、今すぐスキャン をクリックしてオンデマンドスキャンを開始します。

CVE-2025-5349 の修復

CVE-2025-5349 の影響を受ける NetScaler インスタンスの場合、修復は単一ステップのプロセスであり、脆弱な NetScaler インスタンスを修正を含むリリースとビルドにアップグレードする必要があります。GUI の 現在の CVEs > NetScaler インスタンスが CVE の影響を受けています で、修復手順を確認できます。

現在の CVEs > NetScaler インスタンスが CVE の影響を受けています で、この単一ステップの修復プロセスの次のワークフローが表示されます。これは アップグレードワークフローに進む です。

脆弱なインスタンスをアップグレードするには、インスタンスを選択し、アップグレードワークフローに進む をクリックします。アップグレードワークフローが開き、脆弱な NetScaler インスタンスがすでに設定されています。

重要

脆弱な NetScaler インスタンスに /etc/httpd.conf ファイルが /nsconfig ディレクトリにコピーされている場合、NetScaler のアップグレードを計画する前に、カスタマイズされた NetScaler 構成のアップグレードに関する考慮事項 を参照してください。

NetScaler Console を使用して NetScaler インスタンスをアップグレードする方法の詳細については、NetScaler アップグレードジョブの作成 を参照してください。

修復ワークフロー

CVE-2025-5349 の脆弱性の特定と修復