This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
修复 CVE-2025-5777 漏洞
在 NetScaler Console 安全通报仪表板中,在 **“当前 CVE <数量> 个 NetScaler 实例受 CVE 影响”** 下,您可以看到所有因 CVE-2025-5777 而易受攻击的实例。要查看受 CVE 影响的实例的详细信息,请选择 CVE-2025-5777 并单击**“查看受影响的实例”**。数量>

注意:
要了解 NetScaler 漏洞的原因,请在“安全通报”中的“扫描日志”选项卡中下载 CSV 报告。
**“<数量> 个 NetScaler 实例受 CVE 影响”** 窗口随即出现。在以下屏幕截图中,您可以看到受 CVE-2025-5777 影响的 NetScaler 实例的数量和详细信息。数量>

有关安全通报仪表板的更多信息,请参阅 安全通报。
注意:
安全通报系统扫描可能需要几个小时才能完成,并在安全通报模块中反映 CVE-2025-5777 的影响。要更快地查看影响,请单击“立即扫描”启动按需扫描。
修复 CVE-2025-5777
对于受 CVE-2025-5777 影响的 NetScaler 实例,修复是一个两步过程。在 GUI 中,在 “当前 CVE”>“NetScaler 实例受 CVE 影响” 下,您可以看到步骤 1 和 2。

这两个步骤包括:
-
将易受攻击的 NetScaler 实例升级到包含修复程序的版本和内部版本。
-
使用配置作业中可自定义的内置配置模板应用所需的配置命令。
在 “当前 CVE”>“NetScaler 实例受 CVE 影响” 下,您会看到此两步修复过程的两个独立工作流:它们是 “继续升级工作流” 和 “继续配置作业工作流”。
步骤 1:升级易受攻击的 NetScaler 实例
要升级易受攻击的实例,请选择实例并单击“继续升级工作流”。升级工作流将打开,其中已填充了易受攻击的 NetScaler 实例。
有关如何使用 NetScaler Console 升级 NetScaler 实例的更多信息,请参阅 创建 NetScaler 升级作业。
注意:
此步骤可以一次性为所有易受攻击的 NetScaler 实例完成。
步骤 2:应用配置命令
升级受影响的实例后,在**“<数量> 个 NetScaler 实例受 CVE 影响”**窗口中,选择受 CVE-2025-5777 影响的实例,然后单击**“继续配置作业工作流”**。该工作流包括以下步骤。数量>
- 自定义配置。
- 查看自动填充的受影响实例。
- 运行作业。
在选择实例并单击“继续配置作业工作流”之前,请记住以下几点:
-
对于受多个 CVE(例如 CVE-2020-8300、CVE-2021-22927、CVE-2021-22920、CVE-2021-22956 和 CVE-2025-5777)影响的 NetScaler 实例:当您选择实例并单击“继续配置作业工作流”时,内置配置模板不会在“选择配置”下自动填充。您必须手动将“安全通报模板”下相应的配置作业模板拖放到右侧的配置作业窗格中。
-
对于仅受 CVE-2025-5777 影响的多个 NetScaler 实例:您可以一次性在所有实例上运行配置作业。例如,您有 NetScaler 1、NetScaler 2 和 NetScaler 3,并且它们都仅受 CVE-2025-5777 影响。选择所有这些实例并单击“继续配置作业工作流”,内置配置模板会在“选择配置”下自动填充。
-
对于受 CVE-2025-5777 和一个或多个其他 CVE(例如 CVE-2020-8300、CVE-2021-22927 和 CVE-2021-22920)影响的多个 NetScaler 实例,这些 CVE 需要一次性应用于每个 NetScaler 进行修复:当您选择这些实例并单击“继续配置作业工作流”时,将显示一条错误消息,告知您一次只能在一个 NetScaler 上运行配置作业。
步骤 1:选择配置
在配置作业工作流中,内置配置基本模板会在“选择配置”下自动填充。

步骤 2:选择实例
受影响的实例会在“选择实例”下自动填充。选择实例。如果此实例是 HA 对的一部分,请选择“在辅助节点上执行”。单击 “下一步”。

注意:
对于群集模式下的 NetScaler 实例,使用安全通报时,NetScaler Console 仅支持在群集配置协调器 (CCO) 节点上运行配置作业。请单独在非 CCO 节点上运行命令。
步骤 3:运行作业
单击“完成”以运行配置作业。

作业运行后,它将显示在“基础结构”>“配置”>“配置作业”下。
完成所有易受攻击的 NetScaler 实例的两步修复后,您可以运行按需扫描以查看修订后的安全状况。
共享
共享
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.