MiĂ©, 19/07/2023 – 08:46
- NetScaler ADC y NetScaler Gateway, versiones:
- 13.1âŻanteriores aâŻ13.1-49.13;
- 13.0âŻanteriores a 13.0-91.13;
- 12.1 (EoL).
- NetScaler ADC, versiones:
- 13.1-FIPS anteriores a 13.1-37.159;
- 12.1-FIPS anteriores a 12.1-55.297;
- 12.1-NDcPP anteriores a 12.1-55.297.
Estas vulnerabilidades solo afectan a NetScaler ADC y NetScaler Gateway administrados por el cliente. Los clientes que utilicen servicios en la nube administrados por Citrix o Adaptive Authentication administrado por Citrix no se ven afectados.
Los investigadores Wouter Rijkbost y Jorren Geurts, de Resillion, han reportado 3 vulnerabilidades en productos de Citrix, una de severidad crĂtica y 2 altas, cuya explotaciĂłn podrĂa permitir a un atacante realizar XSS (Cross-Site Scripting), escalada de privilegios o ejecuciĂłn remota de cĂłdigo.
Actualizar los productos afectados a las siguientes versiones:
- NetScaler ADC y NetScaler Gateway, versiones:
- 13.1-49.13 y posteriores;
- 13.0-91.13 y posteriores de la rama 13.0.
- NetScaler ADC, versiones:
- 13.1-37.159 y posteriores de la rama 13.1-FIPS;
- 12.1-55.297 y posteriores de la rama 12.1-FIPS;
- 12.1-55.297 y posteriores de la rama 12.1-NDcPP.
La vulnerabilidad de severidad crĂtica podrĂa permitir la ejecuciĂłn de cĂłdigo remoto a un usuario no autenticado. AdemĂĄs, el fabricante ha indicado la detecciĂłn de intentos de explotaciĂłn contra dispositivos aĂșn no parcheados. Se ha asignado el identificador CVE-2023-3519 para esta vulnerabilidad.
Las vulnerabilidades de severidad alta tienen asignados los identificadores CVE-2023-3466 (XSS) y CVE-2023-3467 (escalada de privilegios).
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.