Application Delivery Management

识别并修复 CVE-2025-6543 漏洞

在 NetScaler Console 安全通告仪表板中,在“当前 CVEs <number of> NetScaler 实例受 CVE 影响”下,您可以查看所有因 CVE-2025-6543 而易受攻击的实例。要查看受 CVE 影响的实例的详细信息,请选择 CVE-2025-6543,然后单击“查看受影响的实例”。

CVE-2025-6543 的安全通告仪表板

注意:

要了解 NetScaler 漏洞的原因,请在安全通告的“扫描日志”选项卡中下载 CSV 报告。

<number of> 受 CVE 影响的 NetScaler 实例”窗口显示。在以下屏幕截图中,您可以看到受 CVE-2025-6543 影响的 NetScaler 实例的数量和详细信息。

受 CVE-2025-6543 影响的实例

有关安全通告仪表板的更多信息,请参阅“安全通告”

注意:

安全通告系统扫描可能需要几个小时才能完成,并在安全通告模块中反映 CVE-2025-6543 的影响。要更快地查看影响,请通过单击“立即扫描”启动按需扫描。

修复 CVE-2025-6543

对于受 CVE-2025-6543 影响的 NetScaler 实例,修复是一个单步过程,您需要将易受攻击的 NetScaler 实例升级到包含修复程序的版本和内部版本。在 GUI 中,在“当前 CVEs > 受 CVE 影响的 NetScaler 实例”下,您可以看到修复步骤。

在“当前 CVEs > 受 CVE 影响的 NetScaler 实例”下,您会看到此单步修复过程的以下工作流,即“继续升级工作流”。

要升级易受攻击的实例,请选择实例,然后单击“继续升级工作流”。升级工作流打开,易受攻击的 NetScaler 实例已预填充。

重要提示

如果您的易受攻击的 NetScaler 实例已将 /etc/httpd.conf 文件复制到 /nsconfig 目录,请在规划 NetScaler 升级之前,参阅“自定义 NetScaler 配置的升级注意事项”

有关如何使用 NetScaler Console 升级 NetScaler 实例的更多信息,请参阅“创建 NetScaler 升级作业”

修复工作流

识别并修复 CVE-2025-6543 漏洞