Vulnerabilidades y Avisos de Seguridad: Múltiples vulnerabilidades en productos Citrix

Múltiples vulnerabilidades en productos Citrix

Recursos Afectados
  • NetScaler ADC y NetScaler Gateway:  versiones 14.1 anteriores a 14.1-47.48;
  • NetScaler ADC y NetScaler Gateway: versiones 13.1 anteriores a 13.1-59.22;
  • NetScaler ADC: versiones 13.1-FIPS y NDcPP anteriores a 13.1-37.241-FIPS y NDcPP;
  • NetScaler ADC: versiones 12.1-FIPS y NDcPP anteriores 12.1-55.330-FIPS y NDcPP.
Descripción

Jimi Sebree de Horizon3.ai, Jonathan Hetzer de Schramm & Partnerfor, y François Hämmerli, han reportado 3 vulnerabilidades: 1 de severidad crítica y 2 de severidad alta, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código, obtener un acceso indebido o provocar una condición de denegación de servicio (DoS).

Citrix ha observado intentos de explotación del CVE-2025-7775 en dispositivos sin las medidas de mitigación aplicadas.

Identificador
INCIBE-2025-0459

5 – Crítica
Solución

Cloud Software Group recomienda encarecidamente a los clientes afectados de NetScaler ADC y NetScaler Gateway que instalen las versiones actualizadas pertinentes lo antes posible:

  • NetScaler ADC y NetScaler Gateway: versión 14.1-47.48 y posteriores releases;
  • NetScaler ADC y NetScaler Gateway: versión 13.1-59.22 y releases posteriores a la 13.1;
  • NetScaler ADC: versión 13.1-FIPS y 13.1-NDcPP 13.1-37.241, y releases posteriores a la 13.1-FIPS y 13.1-NDcPP;
  • NetScaler ADC: versión 12.1-FIPS y 12.1-NDcPP 12.1-55.330, y releases posteriores a la 12.1-FIPS y 12.1-NDcPP.

Nota: las versiones 12.1 y 13.0 de NetScaler ADC y NetScaler Gateway han llegado al final de su vida útil (EOL) y ya no reciben soporte técnico. Citrix recomienda a los clientes que actualicen sus dispositivos a una de las versiones compatibles que solucionan las vulnerabilidades.

Detalle
  • CVE-2025-7775: vulnerabilidad crítica de desbordamiento de memoria que podría conducir a la ejecución remota de código y/o denegación de servicio. Alguna de las siguientes pre-condiciones debe cumplirse para poder explotar la vulnerabilidad:
    • NetScaler configurado como puerta de enlace o como servidor virtual AAA (de Autenticación, Autorización y Auditoría).
    • NetScaler ADC y NetScaler Gateway vinculados con servicios IPv6 o grupos de servicios vinculados con servidores IPv6.
    • Servidor virtual CR con tipo HDX.
  • CVE-2025-7776: vulnerabilidad, de severidad alta, de desbordamiento de memoria. La explotación de esta vulnerabilidad podría provocar un comportamiento impredecible o erróneo y una denegación de servicio. Como requisito previo para la explotación de esta vulnerabilidad, se debe cumplir la siguiente condición:
    • NetScaler configurado como puerta de enlace con un perfil PCoIP vinculado a él.
  • CVE-2025-8424: control de acceso inadecuado en la interfaz de administración de NetScaler. Para explotar esta vulnerabilidad, de severidad alta, se debe cumplir el siguiente requisito:
    • acceso a NSIP, IP de administración de clúster, IP de sitio GSLB local o SNIP con acceso de administración.
CVE
Explotación

Fabricante

Identificador CVE
CVE-2025-7775

Severidad
Crítica

Explotación
No

Fabricante

Identificador CVE
CVE-2025-7776

Severidad
Alta

Explotación
No

Fabricante

Identificador CVE
CVE-2025-8424

Severidad
Alta

Fuente: link

Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.

TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.

Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.