NetScaler Console 服务

识别并修复 CVE-2025-6543 漏洞

在 NetScaler Console 安全通报仪表板中,在 Current CVEs <number of> NetScaler instances are impacted by CVEs 下,您可以查看所有受 CVE-2025-6543 影响的易受攻击实例。要查看受 CVE 影响的实例的详细信息,请选择 CVE-2025-6543,然后单击 View Affected Instances

CVE-2025-6543 的安全通报仪表板

注意:

要了解 NetScaler 漏洞的原因,请在安全通报的 Scan logs 选项卡中下载 CSV 报告。

<number of> NetScaler instances impacted by CVEs 窗口随即出现。在以下屏幕截图中,您可以看到受 CVE-2025-6543 影响的 NetScaler 实例的数量和详细信息。

受 CVE-2025-6543 影响的实例

有关安全通报仪表板的更多信息,请参阅 安全通报

注意:

安全通报系统扫描可能需要几个小时才能完成,并在安全通报模块中反映 CVE-2025-6543 的影响。要更快地查看影响,请单击 Scan-Now 启动按需扫描。

修复 CVE-2025-6543

对于受 CVE-2025-6543 影响的 NetScaler 实例,修复是一个单步过程,您需要将易受攻击的 NetScaler 实例升级到包含修复的发行版本和内部版本。在 GUI 中,在 Current CVEs > NetScaler instances are impacted by CVEs 下,您可以查看修复步骤。

Current CVEs > NetScaler instances impacted by CVEs 下,您将看到此单步修复过程的以下工作流,即 Proceed to upgrade workflow

要升级易受攻击的实例,请选择实例,然后单击 Proceed to upgrade workflow。升级工作流将打开,其中已填充了易受攻击的 NetScaler 实例。

重要提示

如果您的易受攻击的 NetScaler 实例已将 /etc/httpd.conf 文件复制到 /nsconfig 目录,请在计划 NetScaler 升级之前参阅 自定义 NetScaler 配置的升级注意事项

有关如何使用 NetScaler Console 升级 NetScaler 实例的更多信息,请参阅 创建 NetScaler 升级作业

修复工作流

识别并修复 CVE-2025-6543 漏洞