Refine your search
13 vulnerabilities found for NetScaler ADC by Citrix
CERTFR-2025-AVI-0730
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Citrix NetScaler ADC et NetScaler Gateway. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Citrix indique que la vulnérabilité CVE-2025-7775 est activement exploitée.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Citrix rappelle que les versions 12.1 and 13.0 de NetScaler ADC et NetScaler Gateway sont obsolètes et ne recevront plus de mises à jour de sécurité. L'éditeur recommande de migrer vers une version maintenue et à jour.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler Gateway | NetScaler Gateway versions antérieures à 13.1-59.22 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions antérieures à 14.1-47.48 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions antérieures à 13.1-59.22 | ||
| Citrix | NetScaler ADC | NetScaler ADC 12.1-FIPS et 12.1-NDcPP versions antérieures à 12.1-55.330 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions antérieures à 14.1-47.48 | ||
| Citrix | NetScaler ADC | NetScaler ADC 13.1-FIPS et 13.1-NDcPP versions antérieures à 13.1-37.241 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler Gateway versions ant\u00e9rieures \u00e0 13.1-59.22",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions ant\u00e9rieures \u00e0 14.1-47.48",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions ant\u00e9rieures \u00e0 13.1-59.22",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 12.1-FIPS et 12.1-NDcPP versions ant\u00e9rieures \u00e0 12.1-55.330",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions ant\u00e9rieures \u00e0 14.1-47.48",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 13.1-FIPS et 13.1-NDcPP versions ant\u00e9rieures \u00e0 13.1-37.241",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": "Citrix rappelle que les versions 12.1 and 13.0 de NetScaler ADC et NetScaler Gateway sont obsol\u00e8tes et ne recevront plus de mises \u00e0 jour de s\u00e9curit\u00e9. L\u0027\u00e9diteur recommande de migrer vers une version maintenue et \u00e0 jour.",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-7776",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7776"
},
{
"name": "CVE-2025-7775",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7775"
},
{
"name": "CVE-2025-8424",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-8424"
}
],
"initial_release_date": "2025-08-26T00:00:00",
"last_revision_date": "2025-08-26T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0730",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-08-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Citrix NetScaler ADC et NetScaler Gateway. Elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et un contournement de la politique de s\u00e9curit\u00e9.\n\nCitrix indique que la vuln\u00e9rabilit\u00e9 CVE-2025-7775 est activement exploit\u00e9e.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix NetScaler ADC et NetScaler Gateway",
"vendor_advisories": [
{
"published_at": "2025-08-26",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694938",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938\u0026articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424"
}
]
}
CERTFR-2025-AVI-0540
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Citrix indique que la vulnérabilité CVE-2025-6543 est activement exploitée.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler Gateway | NetScaler Gateway versions 14.1.x antérieures à 14.1-47.46 | ||
| Citrix | NetScaler SDX | NetScaler SDX (SVM) versions 13.1.x antérieures à 13.1.58.32 | ||
| Citrix | NetScaler Console | NetScaler Console versions 14.1.x antérieures à 14.1.47.46 | ||
| Citrix | NetScaler SDX | NetScaler SDX (SVM) versions 14.1.x antérieures à 14.1.47.46 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions 13.1.x antérieures à 13.1-59.19 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 14.1.x antérieures à 14.1-47.46 | ||
| Citrix | NetScaler Console | NetScaler Console versions 13.1.x antérieures à 13.1.58.32 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 13.1.x antérieures à 13.1-59.19 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 13.1-FIPS et NDcPP versions antérieures à 13.1-37.236-FIPS et NDcPP |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler Gateway versions 14.1.x ant\u00e9rieures \u00e0 14.1-47.46",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler SDX (SVM) versions 13.1.x ant\u00e9rieures \u00e0 13.1.58.32",
"product": {
"name": "NetScaler SDX",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Console versions 14.1.x ant\u00e9rieures \u00e0 14.1.47.46",
"product": {
"name": "NetScaler Console",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler SDX (SVM) versions 14.1.x ant\u00e9rieures \u00e0 14.1.47.46",
"product": {
"name": "NetScaler SDX",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions 13.1.x ant\u00e9rieures \u00e0 13.1-59.19",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 14.1.x ant\u00e9rieures \u00e0 14.1-47.46",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Console versions 13.1.x ant\u00e9rieures \u00e0 13.1.58.32",
"product": {
"name": "NetScaler Console",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 13.1.x ant\u00e9rieures \u00e0 13.1-59.19",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 13.1-FIPS et NDcPP versions ant\u00e9rieures \u00e0 13.1-37.236-FIPS et NDcPP",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-6543",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6543"
},
{
"name": "CVE-2025-4365",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4365"
}
],
"initial_release_date": "2025-06-26T00:00:00",
"last_revision_date": "2025-06-26T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0540",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-06-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Citrix. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, un d\u00e9ni de service \u00e0 distance et une atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n\nCitrix indique que la vuln\u00e9rabilit\u00e9 CVE-2025-6543 est activement exploit\u00e9e.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
"vendor_advisories": [
{
"published_at": "2025-06-25",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694788",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788\u0026articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_6543"
},
{
"published_at": "2025-06-24",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694729",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694729\u0026articleURL=NetScaler_Console_and_NetScaler_SDX_SVM_Security_Bulletin_for_CVE_2025_4365"
}
]
}
CERTFR-2025-AVI-0528
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'éditeur indique que les versions 12.1.x et 13.0.x de Netscaler ADC et Netstacler Gateway sont vulnérables et ne sont plus maintenues. Une mise à jour vers une version supportée est nécessaire pour la correction des vulnérabilités CVE-2025-5349 et CVE-2025-5777.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | Workspace app | Workspace app antérieures à 2402 LTSR CU2 Hotfix 1 pour Windows | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 13.1.x antérieures à 13.1-FIPS et 13.1-NDcPP 13.1-37.235 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 14.1.x antérieures à 14.1-43.56 | ||
| Citrix | Workspace app | Workspace app antérieures à 2402 LTSR CU3 Hotfix 1 pour Windows | ||
| Citrix | Workspace app | Workspace app versions antérieures à 2409 pour Windows | ||
| Citrix | Citrix Secure Access client | Secure Access Client versions antérieures à 25.5.1.15 pour Windows | ||
| Citrix | NetScaler ADC | NetScaler ADC versions antérieures à 13.1-58.32 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions antérieures à 13.1-58.32 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 12.1.x antérieures à 12.1-FIPS 12.1-55.328 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions 14.1.x antérieures à 14.1-43.56 |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Workspace app ant\u00e9rieures \u00e0 2402 LTSR CU2 Hotfix 1 pour Windows",
"product": {
"name": "Workspace app",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 13.1.x ant\u00e9rieures \u00e0 13.1-FIPS et 13.1-NDcPP 13.1-37.235",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 14.1.x ant\u00e9rieures \u00e0 14.1-43.56",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Workspace app ant\u00e9rieures \u00e0 2402 LTSR CU3 Hotfix 1 pour Windows",
"product": {
"name": "Workspace app",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Workspace app versions ant\u00e9rieures \u00e0 2409 pour Windows",
"product": {
"name": "Workspace app",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Secure Access Client versions ant\u00e9rieures \u00e0 25.5.1.15 pour Windows",
"product": {
"name": "Citrix Secure Access client",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions ant\u00e9rieures \u00e0 13.1-58.32",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions ant\u00e9rieures \u00e0 13.1-58.32",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 12.1.x ant\u00e9rieures \u00e0 12.1-FIPS 12.1-55.328",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions 14.1.x ant\u00e9rieures \u00e0 14.1-43.56",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": "L\u0027\u00e9diteur indique que les versions 12.1.x et 13.0.x de Netscaler ADC et Netstacler Gateway sont vuln\u00e9rables et ne sont plus maintenues. Une mise \u00e0 jour vers une version support\u00e9e est n\u00e9cessaire pour la correction des vuln\u00e9rabilit\u00e9s CVE-2025-5349 et CVE-2025-5777.",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2025-0320",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-0320"
},
{
"name": "CVE-2025-5349",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5349"
},
{
"name": "CVE-2025-4879",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-4879"
},
{
"name": "CVE-2025-5777",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5777"
}
],
"initial_release_date": "2025-06-20T00:00:00",
"last_revision_date": "2025-06-20T00:00:00",
"links": [],
"reference": "CERTFR-2025-AVI-0528",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-06-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Citrix. Elles permettent \u00e0 un attaquant de provoquer un probl\u00e8me de s\u00e9curit\u00e9 non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
"vendor_advisories": [
{
"published_at": "2025-06-16",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694718",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694718\u0026articleURL=Citrix_Workspace_app_for_Windows_Security_Bulletin_CVE_2025_4879"
},
{
"published_at": "2025-06-17",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694724",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694724\u0026articleURL=Citrix_Secure_Access_Client_for_Windows_Security_Bulletin_for_CVE_2025_0320"
},
{
"published_at": "2025-06-17",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX693420",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420\u0026artic%5B%E2%80%A6%5Dteway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777="
}
]
}
CERTFR-2024-AVI-0964
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Le CERT-FR a connaissance de codes d'exploitation publics pour les vulnérabilités CVE-2024-8068 et CVE-2024-8069.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler ADC | NetScaler ADC versions12.1-FIPS antérieures à 12.1-55.321 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions 14.1.x antérieures à 14.1-29.72 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions antérieures à 13.1-55.34 | ||
| Citrix | Virtual Apps and Desktops | Virtual Apps and Desktops versions antérieures à 2407 avec le correctif de sécurité 24.5.200.8 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions antérieures à 13.1-55.34 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 13.1-FIPS antérieures à 13.1-37.207 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 12.1-NDcPP antérieures à 12.1-55.321 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 14.1.x antérieures à 14.1-29.72 | ||
| Citrix | Virtual Apps and Desktops | Citrix Virtual Apps and Desktops versions 2402 LTSR antérieures à CU1 hotfix 24.02.1200.16 | ||
| Citrix | Virtual Apps and Desktops | Virtual Apps and Desktops versions 1912 LTSR antérieures à CU9 hotfix 19.12.9100.6 | ||
| Citrix | Virtual Apps and Desktops | Virtual Apps and Desktops versions 2203 LTSR antérieures à CU5 hotfix 22.03.5100.11 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler ADC versions12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.321",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions 14.1.x ant\u00e9rieures \u00e0 14.1-29.72",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions ant\u00e9rieures \u00e0 13.1-55.34",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Virtual Apps and Desktops versions ant\u00e9rieures \u00e0 2407 avec le correctif de s\u00e9curit\u00e9 24.5.200.8",
"product": {
"name": "Virtual Apps and Desktops",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions ant\u00e9rieures \u00e0 13.1-55.34",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 13.1-FIPS ant\u00e9rieures \u00e0 13.1-37.207",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.321",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 14.1.x ant\u00e9rieures \u00e0 14.1-29.72",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Citrix Virtual Apps and Desktops versions 2402 LTSR ant\u00e9rieures \u00e0 CU1 hotfix 24.02.1200.16",
"product": {
"name": "Virtual Apps and Desktops",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Virtual Apps and Desktops versions 1912 LTSR ant\u00e9rieures \u00e0 CU9 hotfix 19.12.9100.6",
"product": {
"name": "Virtual Apps and Desktops",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Virtual Apps and Desktops versions 2203 LTSR ant\u00e9rieures \u00e0 CU5 hotfix 22.03.5100.11",
"product": {
"name": "Virtual Apps and Desktops",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": "Le CERT-FR a connaissance de codes d\u0027exploitation publics pour les vuln\u00e9rabilit\u00e9s CVE-2024-8068 et CVE-2024-8069.",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).",
"cves": [
{
"name": "CVE-2024-8535",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8535"
},
{
"name": "CVE-2024-8069",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8069"
},
{
"name": "CVE-2024-8534",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8534"
},
{
"name": "CVE-2024-8068",
"url": "https://www.cve.org/CVERecord?id=CVE-2024-8068"
}
],
"initial_release_date": "2024-11-12T00:00:00",
"last_revision_date": "2024-11-13T00:00:00",
"links": [],
"reference": "CERTFR-2024-AVI-0964",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2024-11-12T00:00:00.000000"
},
{
"description": "Le CERT-FR a connaissance de codes d\u0027exploitation publics",
"revision_date": "2024-11-13T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits Citrix. Certaines d\u0027entre elles permettent \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges et un d\u00e9ni de service \u00e0 distance.",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
"vendor_advisories": [
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX691608",
"url": "https://support.citrix.com/s/article/CTX691608-netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20248534-and-cve20248535"
},
{
"published_at": "2024-11-12",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX691941",
"url": "https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069"
}
]
}
CERTFR-2023-AVI-0568
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans Citrix NetScaler ADC et NetScaler Gateway. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler ADC | NetScaler ADC 13.1-FIPS antérieures à 13.1-37.159 | ||
| Citrix | N/A | NetScaler ADC et NetScaler Gateway versions 13.1-x antérieures à 13.1-49.13 | ||
| Citrix | NetScaler ADC | NetScaler ADC 12.1-FIPS antérieures à 12.1-55.297 | ||
| Citrix | N/A | NetScaler ADC et NetScaler Gateway versions 13.0-x antérieures à 13.0-91.13 | ||
| Citrix | NetScaler ADC | NetScaler ADC 12.1-NDcPP antérieures à 12.1-55.297 |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler ADC 13.1-FIPS ant\u00e9rieures \u00e0 13.1-37.159",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC et NetScaler Gateway versions 13.1-x ant\u00e9rieures \u00e0 13.1-49.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.297",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC et NetScaler Gateway versions 13.0-x ant\u00e9rieures \u00e0 13.0-91.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.297",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2023-3519",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3519"
},
{
"name": "CVE-2023-3466",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3466"
},
{
"name": "CVE-2023-3467",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3467"
}
],
"initial_release_date": "2023-07-19T00:00:00",
"last_revision_date": "2023-07-19T00:00:00",
"links": [],
"reference": "CERTFR-2023-AVI-0568",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Citrix NetScaler\nADC et NetScaler Gateway. Elles permettent \u00e0 un attaquant de provoquer\nune ex\u00e9cution de code arbitraire \u00e0 distance, une \u00e9l\u00e9vation de privil\u00e8ges\net une injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix NetScaler ADC et NetScaler Gateway",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX561482 du 18 juillet 2023",
"url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
}
]
}
CERTFR-2021-AVI-856
Vulnerability from certfr_avis
De multiples vulnérabilités ont été découvertes dans les produits Citrix. Elles permettent à un attaquant de provoquer un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler ADC | Citrix ADC (anciennement appelé NetScaler ADC) | ||
| Citrix | NetScaler Gateway | Citrix Gateway (anciennement appelé NetScaler Gateway) | ||
| Citrix | N/A | Citrix SD-WAN WANOP Edition modèles 4000-WO, 4100-WO, 5000-WO, et 5100-WO |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Citrix ADC (anciennement appel\u00e9 NetScaler ADC)",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Citrix Gateway (anciennement appel\u00e9 NetScaler Gateway)",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "Citrix SD-WAN WANOP Edition mod\u00e8les 4000-WO, 4100-WO, 5000-WO, et 5100-WO",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2021-22955",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22955"
},
{
"name": "CVE-2021-22956",
"url": "https://www.cve.org/CVERecord?id=CVE-2021-22956"
}
],
"initial_release_date": "2021-11-10T00:00:00",
"last_revision_date": "2021-11-10T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Citrix \u00e9 du 09 novembre 2021",
"url": "https://support.citrix.com/article/CTX330728"
}
],
"reference": "CERTFR-2021-AVI-856",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-11-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les produits\nCitrix. Elles permettent \u00e0 un attaquant de provoquer un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Citrix",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Citrix du 09 novembre 2021",
"url": null
}
]
}
CERTFR-2025-ALE-012
Vulnerability from certfr_alerte
Le 26 août 2025, Citrix a publié un bulletin de sécurité (cf. section Documentation) concernant, entre autres, la vulnérabilité CVE-2025-7775.
Celle-ci permet une exécution de code arbitraire à distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines configurations détaillées par l'éditeur.
Citrix indique que la vulnérabilité CVE-2025-7775 est activement exploitée.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Le CERT-FR recommande l'application des correctifs dans les plus brefs délais.
Citrix rappelle que les versions 12.1 and 13.0 de NetScaler ADC et NetScaler Gateway sont obsolètes et ne recevront plus de mises à jour de sécurité. L'éditeur recommande de migrer vers une version maintenue et à jour.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler Gateway | NetScaler Gateway versions antérieures à 13.1-59.22 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions antérieures à 14.1-47.48 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions antérieures à 13.1-59.22 | ||
| Citrix | NetScaler ADC | NetScaler ADC 12.1-FIPS et 12.1-NDcPP versions antérieures à 12.1-55.330 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions antérieures à 14.1-47.48 | ||
| Citrix | NetScaler ADC | NetScaler ADC 13.1-FIPS et 13.1-NDcPP versions antérieures à 13.1-37.241 |
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler Gateway versions ant\u00e9rieures \u00e0 13.1-59.22",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions ant\u00e9rieures \u00e0 14.1-47.48",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions ant\u00e9rieures \u00e0 13.1-59.22",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 12.1-FIPS et 12.1-NDcPP versions ant\u00e9rieures \u00e0 12.1-55.330",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions ant\u00e9rieures \u00e0 14.1-47.48",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 13.1-FIPS et 13.1-NDcPP versions ant\u00e9rieures \u00e0 13.1-37.241",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": "Citrix rappelle que les versions 12.1 and 13.0 de NetScaler ADC et NetScaler Gateway sont obsol\u00e8tes et ne recevront plus de mises \u00e0 jour de s\u00e9curit\u00e9. L\u0027\u00e9diteur recommande de migrer vers une version maintenue et \u00e0 jour.",
"closed_at": "2025-09-26",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\n\nLe CERT-FR recommande l\u0027application des correctifs dans les plus brefs d\u00e9lais.",
"cves": [
{
"name": "CVE-2025-7775",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-7775"
}
],
"initial_release_date": "2025-08-26T00:00:00",
"last_revision_date": "2025-09-26T00:00:00",
"links": [
{
"title": "Avis CERT-FR CERTFR-2025-AVI-0730 du 26 ao\u00fbt 2025 ",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0730/"
},
{
"title": "Compromission d\u0027un \u00e9quipement de bordure r\u00e9seau - Endiguement",
"url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-002/"
},
{
"title": "Recommendations de Citrix en cas de soup\u00e7ons de compromission",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694799"
},
{
"title": "Compromission d\u0027un \u00e9quipement de bordure r\u00e9seau - Qualification",
"url": "https://www.cert.ssi.gouv.fr/fiche/CERTFR-2025-RFX-001/"
}
],
"reference": "CERTFR-2025-ALE-012",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-08-26T00:00:00.000000"
},
{
"description": " Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2025-09-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Le 26 ao\u00fbt 2025, Citrix a publi\u00e9 un bulletin de s\u00e9curit\u00e9 (cf. section Documentation) concernant, entre autres, la vuln\u00e9rabilit\u00e9 CVE-2025-7775.\n\nCelle-ci permet une ex\u00e9cution de code arbitraire \u00e0 distance et affecte toutes les versions de Citrix NetScaler ADC et NetScaler Gateway, dans certaines configurations d\u00e9taill\u00e9es par l\u0027\u00e9diteur.\n\nCitrix indique que la vuln\u00e9rabilit\u00e9 CVE-2025-7775 est activement exploit\u00e9e.\n\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Citrix NetScaler ADC et NetScaler Gateway",
"vendor_advisories": [
{
"published_at": "2025-08-26",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694938",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938"
}
]
}
CERTFR-2025-ALE-009
Vulnerability from certfr_alerte
[Mise à jour du 17 juillet 2025]
L'éditeur a publié un lien contenant une méthode d'évaluation permettant d'identifier des tentatives d'exploitation dans les journaux applicatifs et systèmes [12].
[Mise à jour du 7 juillet 2025]
Le 17 juin 2025, Citrix a publié un bulletin de sécurité concernant notamment la vulnérabilité CVE-2025-5777 [11]. Celle-ci permet à un attaquant non authentifié de faire fuiter des portions aléatoires de la mémoire de NetScaler ADC et NetScaler Gateway et ainsi potentiellement récupérer les informations de connexion d'une session active.
Le 4 juillet 2025, une preuve de concept a été publiée publiquement. Celle-ci est triviale à utiliser et le CERT-FR constate des exploitations actives.
La vulnérabilité CVE-2025-5777 est exploitable par le biais du formulaire d'authentification.
Citrix recommande l'arrêt de toutes les sessions ICA et PCoIP actives après l'installation du correctif. Le CERT-FR recommande d'aller plus loin avec l'inspection des sessions actives fraîchement renouvelées en ciblant en priorité celles qui proviennent de plusieurs adresses IP.
De plus, si le correctif pour la vulnérabilité CVE-2025-5777 a été installé après la publication de la preuve de concept, le CERT-FR recommande également le renouvellement des mots de passe des utilisateurs.
Les vulnérabilités CVE-2025-6543 et CVE-2025-5777 étant activement exploitées, tout Netscaler exposé qui n'aurait pas reçu les correctifs pour ces deux vulnérabilités doit être considéré comme compromis.
[Publication initiale]
Le 25 juin 2025, Citrix a publié un avis de sécurité concernant la vulnérabilité CVE-2025-6543 affectant NetScaler ADC et NetScaler Gateway. L'éditeur lui a attribué un score CVSS v4.0 de 9,2 et indique qu'elle permet à un attaquant de provoquer un débordement de mémoire entrainant un flux de contrôle imprévu et un déni de service à distance. L'équipement est vulnérable s'il est configuré en tant que passerelle (Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA (AAA virtual server).
Citrix indique que les produits NetScaler ADC et NetScaler Gateway en version 12.1 et 13.0 sont en fin de vie. L'éditeur recommande aux utilisateurs de migrer vers une version supportée et à jour.
Citrix déclare avoir connaissance d'exploitations actives de cette vulnérabilité.
L'obtention des marqueurs de compromission se fait via la page d’assistance de Citrix [1][2]. NetScaler préconise en particulier de rechercher des arrêts inopinés [2].
En cas de suspicion de compromission, l'éditeur recommande [3] : * si le NetScaler est une instance virtuelle VPX : * réaliser un instantané du système de fichier et de la mémoire vive ; * documenter l'heure du système, les paramètres du fuseau horaire et la configuration NTP avant l'isolation ; * si possible, éviter d'éteindre la machine afin de conserver les traces nécessaires aux investigations ; * générer un fichier de support sur ADC [4] ; * générer un Core Dump NSPPE sur NetScaler [5] ; * si le NetScaler est un équipement MPX ou SDX, récupérer une image du disque ; * isoler totalement la machine concernée du réseau, vis-à-vis d'Internet comme du réseau interne, afin de limiter les risques de nouvel accès non autorisé et de latéralisation ; * révoquer des informations d'identification et d'accès : * changer les mots de passe et secrets des comptes de service stockés sur le NetScaler tel que les comptes de service LDAP, les secrets partagés RADIUS, les jetons OAuth, les clés API, les noms de communauté SNMP ; * modifier les comptes utilisateurs susceptibles d'avoir été authentifiés via la plateforme suspectée d'être compromise, y compris les serveurs virtuels Gateway ou AAA ; * révoquer les certificats et les clés privées associées stockées sur la plateforme suspectée d'être compromise ; * examiner tous les serveurs et systèmes auxquels l'ADC NetScaler s'est connecté pour détecter tout signe de compromission ; * si le NetScaler est un équipement MPX, se référer au guide pour effacer et réinstaller le MPX [6] ; * si le NetScaler est un équipement SDX ou une instance virtuelle VPX, se référer au guide pour effacer et réinstaller le SDX ou le VPX [7] ; * mettre à jour le NetScaler ADC vers la dernière version disponible du micrologiciel (firmware) avant de restaurer la sauvegarde de la configuration ; * restaurer une sauvegarde saine à l'aide de la console NetScaler, se référer au guide pour obtenir des instructions détaillées [8] ; * modifier tous les mots de passe des comptes locaux sur le NetScaler ADC ; * renouveler les clés de chiffrement (Key Encryption Keys) ; * supprimer tous les certificats SSL restaurés ; * remplacer tous les certificats SSL restaurés ; * pour renforcer le NetScaler ADC, se référer au guide pour obtenir les meilleures pratiques de sécurité pour NetScaler MPX, VPX et SDX [9].
En cas de compromission, signaler l’événement auprès du CERT-FR en mettant en copie vos éventuels CSIRTs métier et consulter les bons réflexes en cas d'intrusion sur un système d'information [10].
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). L'obtention des correctifs 13.1-FIPS et 13.1-NDcPP s'effectue via la page d’assistance de Citrix [1].
Les déploiements de Secure Private Access on-prem et Secure Private Access Hybrid utilisant des instances NetScaler sont également affectés par cette vulnérabilité.
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler Gateway | NetScaler Gateway versions 14.1.x antérieures à 14.1-47.46 | ||
| Citrix | NetScaler Gateway | NetScaler Gateway versions 13.1.x antérieures à 13.1-59.19 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 14.1.x antérieures à 14.1-47.46 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 13.1.x antérieures à 13.1-59.19 | ||
| Citrix | NetScaler ADC | NetScaler ADC versions 13.1-FIPS et NDcPP versions antérieures à 13.1-37.236-FIPS et NDcPP |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler Gateway versions 14.1.x ant\u00e9rieures \u00e0 14.1-47.46",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler Gateway versions 13.1.x ant\u00e9rieures \u00e0 13.1-59.19",
"product": {
"name": "NetScaler Gateway",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 14.1.x ant\u00e9rieures \u00e0 14.1-47.46",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 13.1.x ant\u00e9rieures \u00e0 13.1-59.19",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC versions 13.1-FIPS et NDcPP versions ant\u00e9rieures \u00e0 13.1-37.236-FIPS et NDcPP",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": "Les d\u00e9ploiements de Secure Private Access on-prem et Secure Private Access Hybrid utilisant des instances NetScaler sont \u00e9galement affect\u00e9s par cette vuln\u00e9rabilit\u00e9.",
"closed_at": "2025-08-18",
"content": "## Solutions\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf. section Documentation).\nL\u0027obtention des correctifs 13.1-FIPS et 13.1-NDcPP s\u0027effectue via la page d\u2019assistance de Citrix [1].",
"cves": [
{
"name": "CVE-2025-6543",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-6543"
},
{
"name": "CVE-2025-5777",
"url": "https://www.cve.org/CVERecord?id=CVE-2025-5777"
}
],
"initial_release_date": "2025-07-01T00:00:00",
"last_revision_date": "2025-08-18T00:00:00",
"links": [
{
"title": "[12] \u00c9valuation des journaux NetScaler pour identifier des tentatives d\u0027exploitation",
"url": "https://www.netscaler.com/blog/news/evaluating-netscaler-logs-for-indicators-of-attempted-exploitation-of-cve-2025-5777/"
},
{
"title": "Documentation mise \u00e0 jour d\u0027un \u00e9quipement NetScaler 14.1",
"url": "https://docs.netscaler.com/en-us/citrix-adc/14-1/upgrade-downgrade-citrix-adc-appliance.html"
},
{
"title": "Avis CERT-FR CERTFR-2025-AVI-0528 du 20 juin 2025",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0528/"
},
{
"title": "[4] Comment g\u00e9n\u00e9rer un fichier de support sur ADC",
"url": "https://support.citrix.com/external/article/472859/how-to-generate-a-support-file-for-adc.html"
},
{
"title": "Documentation mise \u00e0 jour d\u0027un \u00e9quipement NetScaler 13.1",
"url": "https://docs.netscaler.com/en-us/citrix-adc/13-1/upgrade-downgrade-citrix-adc-appliance.html"
},
{
"title": "[1] Assistance de Citrix",
"url": "https://support.citrix.com/support-home/home"
},
{
"title": "[7] \u00c0 propos de NetScaler VPX",
"url": "https://docs.netscaler.com/en-us/vpx/current-release.html"
},
{
"title": "[8] Sauvegarde et restauration des instances NetScaler",
"url": "https://docs.netscaler.com/en-us/netscaler-application-delivery-management-software/current-release/networks/instance-management/backup-restore-netscaler-instances.html"
},
{
"title": "[6] Guide effacement des donn\u00e9es de votre NetScaler MPX",
"url": "https://docs.netscaler.com/en-us/netscaler-hardware-platforms/mpx/wiping-your-data-before-sending-your-adc-appliance-to-netscaler"
},
{
"title": "[2] Lettre d\u2019information de NetScaler : mises \u00e0 jour de s\u00e9curit\u00e9 critique de NetScaler pour les vuln\u00e9rabilit\u00e9s CVE-2025-6543 et CVE-2025-5777",
"url": "https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/"
},
{
"title": "Avis CERT-FR CERTFR-2025-AVI-0540 du 26 juin 2025",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0540/"
},
{
"title": "[3] Mesures \u00e0 prendre en cas de suspicion de compromission de NetScaler ADC",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694799"
},
{
"title": "[10] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
"url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
},
{
"title": "[5] Comment g\u00e9n\u00e9rer un Core Dump NSPPE sur NetScaler",
"url": "https://support.citrix.com/external/article?articleUrl=CTX207598-how-to-generate-nsppe-core-dump-on-netscaler"
},
{
"title": "[11] Bulletin de s\u00e9curit\u00e9 Citrix CTX693420 du 17 juin 2025",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420"
},
{
"title": "[9] Meilleures pratiques de s\u00e9curit\u00e9 pour NetScaler MPX, VPX et SDX",
"url": "https://docs.netscaler.com/en-us/netscaler-adc-secure-deployment.html"
}
],
"reference": "CERTFR-2025-ALE-009",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2025-07-01T00:00:00.000000"
},
{
"description": "Ajout de la vuln\u00e9rabilit\u00e9 CVE-2025-5777.",
"revision_date": "2025-07-07T00:00:00.000000"
},
{
"description": " Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2025-08-18T00:00:00.000000"
},
{
"description": "Ajout d\u0027un lien contenant une m\u00e9thode d\u0027\u00e9valuation pour identifier des tentatives d\u0027exploitation",
"revision_date": "2025-07-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "**\u003cspan class=\"important-content\"\u003e[Mise \u00e0 jour du 17 juillet 2025]\u003c/span\u003e**\n\nL\u0027\u00e9diteur a publi\u00e9 un lien contenant une m\u00e9thode d\u0027\u00e9valuation permettant d\u0027identifier des tentatives d\u0027exploitation dans les journaux applicatifs et syst\u00e8mes [12].\n\n**[Mise \u00e0 jour du 7 juillet 2025]**\n\nLe 17 juin 2025, Citrix a publi\u00e9 un bulletin de s\u00e9curit\u00e9 concernant notamment la vuln\u00e9rabilit\u00e9 CVE-2025-5777 [11]. Celle-ci permet \u00e0 un attaquant non authentifi\u00e9 de faire fuiter des portions al\u00e9atoires de la m\u00e9moire de NetScaler ADC et NetScaler Gateway et ainsi potentiellement r\u00e9cup\u00e9rer les informations de connexion d\u0027une session active.\n\nLe 4 juillet 2025, une preuve de concept a \u00e9t\u00e9 publi\u00e9e publiquement. Celle-ci est triviale \u00e0 utiliser et le CERT-FR constate des exploitations actives. \u003cbr /\u003e\nLa vuln\u00e9rabilit\u00e9 CVE-2025-5777 est exploitable par le biais du formulaire d\u0027authentification.\n\nCitrix recommande l\u0027arr\u00eat de toutes les sessions ICA et PCoIP actives apr\u00e8s l\u0027installation du correctif. Le CERT-FR recommande d\u0027aller plus loin avec l\u0027inspection des sessions actives fra\u00eechement renouvel\u00e9es en ciblant en priorit\u00e9 celles qui proviennent de plusieurs adresses IP. \u003cbr /\u003e\nDe plus, si le correctif pour la vuln\u00e9rabilit\u00e9 CVE-2025-5777 a \u00e9t\u00e9 install\u00e9 apr\u00e8s la publication de la preuve de concept, le CERT-FR recommande \u00e9galement le renouvellement des mots de passe des utilisateurs.\n\nLes vuln\u00e9rabilit\u00e9s CVE-2025-6543 et CVE-2025-5777 \u00e9tant activement exploit\u00e9es, tout Netscaler expos\u00e9 qui n\u0027aurait pas re\u00e7u les correctifs pour ces deux vuln\u00e9rabilit\u00e9s doit \u00eatre consid\u00e9r\u00e9 comme compromis.\n\n**[Publication initiale]**\n\nLe 25 juin 2025, Citrix a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant la vuln\u00e9rabilit\u00e9 CVE-2025-6543 affectant NetScaler ADC et NetScaler Gateway. L\u0027\u00e9diteur lui a attribu\u00e9 un score CVSS v4.0 de 9,2 et indique qu\u0027elle permet \u00e0 un attaquant de provoquer un d\u00e9bordement de m\u00e9moire entrainant un flux de contr\u00f4le impr\u00e9vu et un d\u00e9ni de service \u00e0 distance. L\u0027\u00e9quipement est vuln\u00e9rable s\u0027il est configur\u00e9 en tant que passerelle (*Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy*) ou en tant que serveur virtuel AAA (*AAA\u202fvirtual\u202fserver*).\n\nCitrix indique que les produits NetScaler ADC et NetScaler Gateway en version 12.1 et 13.0 sont en fin de vie. L\u0027\u00e9diteur recommande aux utilisateurs de migrer vers une version support\u00e9e et \u00e0 jour.\n\nCitrix d\u00e9clare avoir connaissance d\u0027exploitations actives de cette vuln\u00e9rabilit\u00e9.\n\nL\u0027obtention des marqueurs de compromission se fait via la page d\u2019assistance de Citrix [1][2]. NetScaler pr\u00e9conise en particulier de rechercher des arr\u00eats inopin\u00e9s [2]. \n\nEn cas de suspicion de compromission, l\u0027\u00e9diteur recommande [3] :\n* si le NetScaler est une instance virtuelle VPX :\n * r\u00e9aliser un instantan\u00e9 du syst\u00e8me de fichier et de la m\u00e9moire vive ;\n * documenter l\u0027heure du syst\u00e8me, les param\u00e8tres du fuseau horaire et la configuration NTP avant l\u0027isolation ;\n* si possible, \u00e9viter d\u0027\u00e9teindre la machine afin de conserver les traces n\u00e9cessaires aux investigations ;\n* g\u00e9n\u00e9rer un fichier de support sur ADC [4] ;\n* g\u00e9n\u00e9rer un Core Dump NSPPE sur NetScaler [5] ;\n* si le NetScaler est un \u00e9quipement MPX ou SDX, r\u00e9cup\u00e9rer une image du disque ;\n* isoler totalement la machine concern\u00e9e du r\u00e9seau, vis-\u00e0-vis d\u0027Internet comme du r\u00e9seau interne, afin de limiter les risques de nouvel acc\u00e8s non autoris\u00e9 et de lat\u00e9ralisation ;\n* r\u00e9voquer des informations d\u0027identification et d\u0027acc\u00e8s :\n * changer les mots de passe et secrets des comptes de service stock\u00e9s sur le NetScaler tel que les comptes de service LDAP, les secrets partag\u00e9s RADIUS, les jetons OAuth, les cl\u00e9s API, les noms de communaut\u00e9 SNMP ;\n * modifier les comptes utilisateurs susceptibles d\u0027avoir \u00e9t\u00e9 authentifi\u00e9s via la plateforme suspect\u00e9e d\u0027\u00eatre compromise, y compris les serveurs virtuels Gateway ou AAA ;\n * r\u00e9voquer les certificats et les cl\u00e9s priv\u00e9es associ\u00e9es stock\u00e9es sur la plateforme suspect\u00e9e d\u0027\u00eatre compromise ;\n* examiner tous les serveurs et syst\u00e8mes auxquels l\u0027ADC NetScaler s\u0027est connect\u00e9 pour d\u00e9tecter tout signe de compromission ;\n* si le NetScaler est un \u00e9quipement MPX, se r\u00e9f\u00e9rer au guide pour effacer et r\u00e9installer le MPX [6] ;\n* si le NetScaler est un \u00e9quipement SDX ou une instance virtuelle VPX, se r\u00e9f\u00e9rer au guide pour effacer et r\u00e9installer le SDX ou le VPX [7] ;\n* mettre \u00e0 jour le NetScaler ADC vers la derni\u00e8re version disponible du micrologiciel (*firmware*) avant de restaurer la sauvegarde de la configuration ;\n* restaurer une sauvegarde saine \u00e0 l\u0027aide de la console NetScaler, se r\u00e9f\u00e9rer au guide pour obtenir des instructions d\u00e9taill\u00e9es [8] ;\n* modifier tous les mots de passe des comptes locaux sur le NetScaler ADC ;\n* renouveler les cl\u00e9s de chiffrement (*Key Encryption Keys*) ;\n* supprimer tous les certificats SSL restaur\u00e9s ; \n* remplacer tous les certificats SSL restaur\u00e9s ; \n* pour renforcer le NetScaler ADC, se r\u00e9f\u00e9rer au guide pour obtenir les meilleures pratiques de s\u00e9curit\u00e9 pour NetScaler MPX, VPX et SDX [9].\n\nEn cas de compromission, signaler l\u2019\u00e9v\u00e9nement aupr\u00e8s du CERT-FR en mettant en copie vos \u00e9ventuels CSIRTs m\u00e9tier et consulter les bons r\u00e9flexes en cas d\u0027intrusion sur un syst\u00e8me d\u0027information [10].",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Citrix NetScaler ADC et NetScaler Gateway",
"vendor_advisories": [
{
"published_at": "2025-06-25",
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX694788",
"url": "https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788\u0026articleURL=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_6543"
}
]
}
CERTFR-2023-ALE-008
Vulnerability from certfr_alerte
Le 18 juillet 2023, Citrix a publié un avis de sécurité concernant plusieurs vulnérabilités. La plus critique, dont l'identifiant CVE est CVE-2023-3519, permet à un attaquant non authentifié d'exécuter du code arbitraire à distance.
L'équipement est vulnérable s'il est configuré en tant que passerelle (Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA (AAA virtual server).
L'éditeur indique que les produits NetScaler ADC et NetScaler Gateway en version 12.1 sont en fin de vie. Les clients sont invités à migrer vers une version supportée et à jour des correctifs de sécurité.
Citrix indique que cette vulnérabilité est activement exploitée. Le CERT-FR recommande donc fortement d'appliquer le correctif dans les plus brefs délais.
Détection d'une compromission
[mise à jour du 20 juillet 2023] La CISA a documenté une méthode de recherche des signes d'une compromission de l'équipement [2].
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
L'application seule des correctifs n'est pas suffisante. Il est fortement recommandé d'effectuer une analyse des systèmes [2]. En cas de suspicion de compromission, il est recommandé de continuer les investigations afin de déterminer les actions prises par un éventuel attaquant [1].
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Citrix | NetScaler ADC | NetScaler ADC 13.1-FIPS antérieures à 13.1-37.159 | ||
| Citrix | N/A | NetScaler ADC et NetScaler Gateway versions 13.1-x antérieures à 13.1-49.13 | ||
| Citrix | NetScaler ADC | NetScaler ADC 12.1-FIPS antérieures à 12.1-55.297 | ||
| Citrix | N/A | NetScaler ADC et NetScaler Gateway versions 13.0-x antérieures à 13.0-91.13 | ||
| Citrix | NetScaler ADC | NetScaler ADC 12.1-NDcPP antérieures à 12.1-55.297 |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "NetScaler ADC 13.1-FIPS ant\u00e9rieures \u00e0 13.1-37.159",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC et NetScaler Gateway versions 13.1-x ant\u00e9rieures \u00e0 13.1-49.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 12.1-FIPS ant\u00e9rieures \u00e0 12.1-55.297",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC et NetScaler Gateway versions 13.0-x ant\u00e9rieures \u00e0 13.0-91.13",
"product": {
"name": "N/A",
"vendor": {
"name": "Citrix",
"scada": false
}
}
},
{
"description": "NetScaler ADC 12.1-NDcPP ant\u00e9rieures \u00e0 12.1-55.297",
"product": {
"name": "NetScaler ADC",
"vendor": {
"name": "Citrix",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2024-01-02",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\nL\u0027application seule des correctifs n\u0027est pas suffisante. Il est\nfortement recommand\u00e9 d\u0027effectuer une analyse des syst\u00e8mes \\[2\\]. En cas\nde suspicion de compromission, il est recommand\u00e9 de continuer les\ninvestigations afin de d\u00e9terminer les actions prises par un \u00e9ventuel\nattaquant \\[1\\].\n",
"cves": [
{
"name": "CVE-2023-3519",
"url": "https://www.cve.org/CVERecord?id=CVE-2023-3519"
}
],
"initial_release_date": "2023-07-19T00:00:00",
"last_revision_date": "2024-01-02T00:00:00",
"links": [
{
"title": "[2] Avis CISA aa23-201a du 20 juillet 2023",
"url": "https://www.cisa.gov/sites/default/files/2023-07/aa23-201a_csa_threat_actors_exploiting_citrix-cve-2023-3519_to_implant_webshells.pdf"
},
{
"title": "Avis CERT-FR CERTFR-2023-AVI-0568 du 19 juillet 2023",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0568/"
},
{
"title": "[1] Les bons r\u00e9flexes en cas d\u2019intrusion sur un syst\u00e8me d\u2019information",
"url": "https://www.cert.ssi.gouv.fr/les-bons-reflexes-en-cas-dintrusion-sur-un-systeme-dinformation/"
}
],
"reference": "CERTFR-2023-ALE-008",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2023-07-19T00:00:00.000000"
},
{
"description": "Ajout d\u0027informations pour la d\u00e9tection d\u0027une compromission",
"revision_date": "2023-07-21T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2024-01-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Le 18 juillet 2023, Citrix a publi\u00e9 un avis de s\u00e9curit\u00e9 concernant\nplusieurs vuln\u00e9rabilit\u00e9s. La plus critique, dont l\u0027identifiant CVE est\nCVE-2023-3519, permet \u00e0 un attaquant non authentifi\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n\nL\u0027\u00e9quipement est vuln\u00e9rable s\u0027il est configur\u00e9 en tant que passerelle\n(*Gateway : VPN virtual server, ICA Proxy, CVPN, RDP Proxy*) ou en tant\nque serveur virtuel AAA (*AAA\u202fvirtual\u202fserver*).\n\nL\u0027\u00e9diteur indique que les produits NetScaler ADC et NetScaler Gateway en\nversion 12.1 sont en fin de vie. Les clients sont invit\u00e9s \u00e0 migrer vers\nune version support\u00e9e et \u00e0 jour des correctifs de s\u00e9curit\u00e9.\n\nCitrix indique que cette vuln\u00e9rabilit\u00e9 est activement exploit\u00e9e. Le\nCERT-FR recommande donc fortement d\u0027appliquer le correctif dans les plus\nbrefs d\u00e9lais.\n\n## D\u00e9tection d\u0027une compromission\n\n\u003cstrong\u003e\u003cspan style=\"color: #ff0000;\"\u003e\\[mise \u00e0 jour du 20 juillet\n2023\\]\u003c/span\u003e\u003c/strong\u003e La CISA a document\u00e9 une m\u00e9thode de recherche des signes\nd\u0027une compromission de l\u0027\u00e9quipement \\[2\\].\n",
"title": "[M\u00e0J] Vuln\u00e9rabilit\u00e9 dans Citrix NetScaler ADC et NetScaler Gateway",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Citrix CTX561482 du 18 juillet 2023",
"url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
}
]
}
CVE-2023-4966 (GCVE-0-2023-4966)
Vulnerability from nvd
- CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer
| Vendor | Product | Version | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Citrix | NetScaler ADC |
Version: 14.1 Version: 13.1 Version: 13.0 Version: 13.1-FIPS Version: 12.1-FIPS Version: 12.1-NDcPP |
|||||||
|
|||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T07:44:53.522Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://support.citrix.com/article/CTX579459"
},
{
"tags": [
"x_transferred"
],
"url": "http://packetstormsecurity.com/files/175323/Citrix-Bleed-Session-Token-Leakage-Proof-Of-Concept.html"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-4966",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2023-11-22T05:00:08.466868Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2023-10-18",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-4966"
},
"type": "kev"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T23:05:35.045Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-4966"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-10-18T00:00:00+00:00",
"value": "CVE-2023-4966 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "NetScaler ADC",
"vendor": "Citrix",
"versions": [
{
"lessThan": "8.50",
"status": "affected",
"version": "14.1",
"versionType": "patch"
},
{
"lessThan": "49.15",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "92.19",
"status": "affected",
"version": "13.0",
"versionType": "patch"
},
{
"lessThan": "37.164",
"status": "affected",
"version": "13.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.300",
"status": "affected",
"version": "12.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.300",
"status": "affected",
"version": "12.1-NDcPP",
"versionType": "patch"
}
]
},
{
"defaultStatus": "unaffected",
"product": "NetScaler Gateway",
"vendor": "Citrix",
"versions": [
{
"lessThan": "8.50",
"status": "affected",
"version": "14.1",
"versionType": "patch"
},
{
"lessThan": "49.15",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "92.19",
"status": "affected",
"version": "13.0",
"versionType": "patch"
}
]
}
],
"datePublic": "2023-10-10T12:33:00.000Z",
"descriptions": [
{
"lang": "en",
"supportingMedia": [
{
"base64": false,
"type": "text/html",
"value": "\u003cb\u003e\u003cp\u003e\u003cb\u003e\u003cspan style=\"background-color: transparent;\"\u003eSensitive information disclosure\u0026nbsp;\u003c/span\u003e\u003c/b\u003e\u003cspan style=\"background-color: var(--wht);\"\u003ein NetScaler ADC and NetScaler Gateway when configured as a\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003eGateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003eor\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003eAAA \u202fvirtual\u202fserver.\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003e\u003cbr\u003e\u003c/span\u003e\u003cspan style=\"background-color: var(--wht);\"\u003e\u003cbr\u003e\u003c/span\u003e\u003c/p\u003e\u003c/b\u003e"
}
],
"value": "Sensitive information disclosure\u00a0in NetScaler ADC and NetScaler Gateway when configured as a\u00a0Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)\u00a0or\u00a0AAA \u202fvirtual\u202fserver."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 9.4,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-119",
"description": "CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-10-25T15:06:16.721Z",
"orgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"shortName": "Citrix"
},
"references": [
{
"url": "https://support.citrix.com/article/CTX579459"
},
{
"url": "http://packetstormsecurity.com/files/175323/Citrix-Bleed-Session-Token-Leakage-Proof-Of-Concept.html"
}
],
"source": {
"discovery": "UNKNOWN"
},
"title": "Unauthenticated sensitive information disclosure",
"x_generator": {
"engine": "Vulnogram 0.1.0-dev"
}
}
},
"cveMetadata": {
"assignerOrgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"assignerShortName": "Citrix",
"cveId": "CVE-2023-4966",
"datePublished": "2023-10-10T13:12:17.644Z",
"dateReserved": "2023-09-14T15:51:21.569Z",
"dateUpdated": "2025-10-21T23:05:35.045Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
CVE-2023-3519 (GCVE-0-2023-3519)
Vulnerability from nvd
- CWE-94 - Improper Control of Generation of Code ('Code Injection')
| Vendor | Product | Version | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Citrix | NetScaler ADC |
Version: 13.1 Version: 13.0 Version: 13.1-FIPS Version: 12.1-FIPS Version: 12.1-NDcPP |
|||||||
|
|||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T06:55:03.597Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
},
{
"tags": [
"x_transferred"
],
"url": "http://packetstormsecurity.com/files/173997/Citrix-ADC-NetScaler-Remote-Code-Execution.html"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-3519",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2023-12-09T05:05:15.372531Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2023-07-19",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-3519"
},
"type": "kev"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T23:05:42.716Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-3519"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-07-19T00:00:00+00:00",
"value": "CVE-2023-3519 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "NetScaler ADC",
"vendor": "Citrix",
"versions": [
{
"lessThan": "49.13",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "91.13",
"status": "affected",
"version": "13.0",
"versionType": "patch"
},
{
"lessThan": "37.159",
"status": "affected",
"version": "13.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.297",
"status": "affected",
"version": "12.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.297",
"status": "affected",
"version": "12.1-NDcPP",
"versionType": "patch"
}
]
},
{
"defaultStatus": "unaffected",
"product": "NetScaler Gateway",
"vendor": "Citrix",
"versions": [
{
"lessThan": "49.13",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "91.13",
"status": "affected",
"version": "13.0",
"versionType": "patch"
}
]
}
],
"descriptions": [
{
"lang": "en",
"supportingMedia": [
{
"base64": false,
"type": "text/html",
"value": "\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eUnauthenticated remote code execution\u003c/span\u003e\u003cbr\u003e"
}
],
"value": "Unauthenticated remote code execution"
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-94",
"description": "CWE-94 Improper Control of Generation of Code (\u0027Code Injection\u0027)",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-08-04T17:06:36.277Z",
"orgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"shortName": "Citrix"
},
"references": [
{
"url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
},
{
"url": "http://packetstormsecurity.com/files/173997/Citrix-ADC-NetScaler-Remote-Code-Execution.html"
}
],
"source": {
"discovery": "UNKNOWN"
},
"x_generator": {
"engine": "Vulnogram 0.1.0-dev"
}
}
},
"cveMetadata": {
"assignerOrgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"assignerShortName": "Citrix",
"cveId": "CVE-2023-3519",
"datePublished": "2023-07-19T17:51:39.739Z",
"dateReserved": "2023-07-05T22:22:26.251Z",
"dateUpdated": "2025-10-21T23:05:42.716Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
CVE-2023-4966 (GCVE-0-2023-4966)
Vulnerability from cvelistv5
- CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer
| Vendor | Product | Version | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Citrix | NetScaler ADC |
Version: 14.1 Version: 13.1 Version: 13.0 Version: 13.1-FIPS Version: 12.1-FIPS Version: 12.1-NDcPP |
|||||||
|
|||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T07:44:53.522Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://support.citrix.com/article/CTX579459"
},
{
"tags": [
"x_transferred"
],
"url": "http://packetstormsecurity.com/files/175323/Citrix-Bleed-Session-Token-Leakage-Proof-Of-Concept.html"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-4966",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2023-11-22T05:00:08.466868Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2023-10-18",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-4966"
},
"type": "kev"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T23:05:35.045Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-4966"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-10-18T00:00:00+00:00",
"value": "CVE-2023-4966 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "NetScaler ADC",
"vendor": "Citrix",
"versions": [
{
"lessThan": "8.50",
"status": "affected",
"version": "14.1",
"versionType": "patch"
},
{
"lessThan": "49.15",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "92.19",
"status": "affected",
"version": "13.0",
"versionType": "patch"
},
{
"lessThan": "37.164",
"status": "affected",
"version": "13.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.300",
"status": "affected",
"version": "12.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.300",
"status": "affected",
"version": "12.1-NDcPP",
"versionType": "patch"
}
]
},
{
"defaultStatus": "unaffected",
"product": "NetScaler Gateway",
"vendor": "Citrix",
"versions": [
{
"lessThan": "8.50",
"status": "affected",
"version": "14.1",
"versionType": "patch"
},
{
"lessThan": "49.15",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "92.19",
"status": "affected",
"version": "13.0",
"versionType": "patch"
}
]
}
],
"datePublic": "2023-10-10T12:33:00.000Z",
"descriptions": [
{
"lang": "en",
"supportingMedia": [
{
"base64": false,
"type": "text/html",
"value": "\u003cb\u003e\u003cp\u003e\u003cb\u003e\u003cspan style=\"background-color: transparent;\"\u003eSensitive information disclosure\u0026nbsp;\u003c/span\u003e\u003c/b\u003e\u003cspan style=\"background-color: var(--wht);\"\u003ein NetScaler ADC and NetScaler Gateway when configured as a\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003eGateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003eor\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003eAAA \u202fvirtual\u202fserver.\u0026nbsp;\u003c/span\u003e\u003cspan style=\"background-color: transparent;\"\u003e\u003cbr\u003e\u003c/span\u003e\u003cspan style=\"background-color: var(--wht);\"\u003e\u003cbr\u003e\u003c/span\u003e\u003c/p\u003e\u003c/b\u003e"
}
],
"value": "Sensitive information disclosure\u00a0in NetScaler ADC and NetScaler Gateway when configured as a\u00a0Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)\u00a0or\u00a0AAA \u202fvirtual\u202fserver."
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "LOW",
"baseScore": 9.4,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-119",
"description": "CWE-119 Improper Restriction of Operations within the Bounds of a Memory Buffer",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-10-25T15:06:16.721Z",
"orgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"shortName": "Citrix"
},
"references": [
{
"url": "https://support.citrix.com/article/CTX579459"
},
{
"url": "http://packetstormsecurity.com/files/175323/Citrix-Bleed-Session-Token-Leakage-Proof-Of-Concept.html"
}
],
"source": {
"discovery": "UNKNOWN"
},
"title": "Unauthenticated sensitive information disclosure",
"x_generator": {
"engine": "Vulnogram 0.1.0-dev"
}
}
},
"cveMetadata": {
"assignerOrgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"assignerShortName": "Citrix",
"cveId": "CVE-2023-4966",
"datePublished": "2023-10-10T13:12:17.644Z",
"dateReserved": "2023-09-14T15:51:21.569Z",
"dateUpdated": "2025-10-21T23:05:35.045Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
CVE-2023-3519 (GCVE-0-2023-3519)
Vulnerability from cvelistv5
- CWE-94 - Improper Control of Generation of Code ('Code Injection')
| Vendor | Product | Version | |||||||
|---|---|---|---|---|---|---|---|---|---|
| Citrix | NetScaler ADC |
Version: 13.1 Version: 13.0 Version: 13.1-FIPS Version: 12.1-FIPS Version: 12.1-NDcPP |
|||||||
|
|||||||||
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-02T06:55:03.597Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"tags": [
"x_transferred"
],
"url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
},
{
"tags": [
"x_transferred"
],
"url": "http://packetstormsecurity.com/files/173997/Citrix-ADC-NetScaler-Remote-Code-Execution.html"
}
],
"title": "CVE Program Container"
},
{
"metrics": [
{
"other": {
"content": {
"id": "CVE-2023-3519",
"options": [
{
"Exploitation": "active"
},
{
"Automatable": "no"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2023-12-09T05:05:15.372531Z",
"version": "2.0.3"
},
"type": "ssvc"
}
},
{
"other": {
"content": {
"dateAdded": "2023-07-19",
"reference": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-3519"
},
"type": "kev"
}
}
],
"providerMetadata": {
"dateUpdated": "2025-10-21T23:05:42.716Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"references": [
{
"tags": [
"government-resource"
],
"url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2023-3519"
}
],
"timeline": [
{
"lang": "en",
"time": "2023-07-19T00:00:00+00:00",
"value": "CVE-2023-3519 added to CISA KEV"
}
],
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"defaultStatus": "unaffected",
"product": "NetScaler ADC",
"vendor": "Citrix",
"versions": [
{
"lessThan": "49.13",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "91.13",
"status": "affected",
"version": "13.0",
"versionType": "patch"
},
{
"lessThan": "37.159",
"status": "affected",
"version": "13.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.297",
"status": "affected",
"version": "12.1-FIPS",
"versionType": "patch"
},
{
"lessThan": "55.297",
"status": "affected",
"version": "12.1-NDcPP",
"versionType": "patch"
}
]
},
{
"defaultStatus": "unaffected",
"product": "NetScaler Gateway",
"vendor": "Citrix",
"versions": [
{
"lessThan": "49.13",
"status": "affected",
"version": "13.1",
"versionType": "patch"
},
{
"lessThan": "91.13",
"status": "affected",
"version": "13.0",
"versionType": "patch"
}
]
}
],
"descriptions": [
{
"lang": "en",
"supportingMedia": [
{
"base64": false,
"type": "text/html",
"value": "\u003cspan style=\"background-color: rgb(255, 255, 255);\"\u003eUnauthenticated remote code execution\u003c/span\u003e\u003cbr\u003e"
}
],
"value": "Unauthenticated remote code execution"
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"format": "CVSS",
"scenarios": [
{
"lang": "en",
"value": "GENERAL"
}
]
}
],
"problemTypes": [
{
"descriptions": [
{
"cweId": "CWE-94",
"description": "CWE-94 Improper Control of Generation of Code (\u0027Code Injection\u0027)",
"lang": "en",
"type": "CWE"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2023-08-04T17:06:36.277Z",
"orgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"shortName": "Citrix"
},
"references": [
{
"url": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467"
},
{
"url": "http://packetstormsecurity.com/files/173997/Citrix-ADC-NetScaler-Remote-Code-Execution.html"
}
],
"source": {
"discovery": "UNKNOWN"
},
"x_generator": {
"engine": "Vulnogram 0.1.0-dev"
}
}
},
"cveMetadata": {
"assignerOrgId": "e437aed5-38e0-4fa3-a98b-cb73e7acaec6",
"assignerShortName": "Citrix",
"cveId": "CVE-2023-3519",
"datePublished": "2023-07-19T17:51:39.739Z",
"dateReserved": "2023-07-05T22:22:26.251Z",
"dateUpdated": "2025-10-21T23:05:42.716Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}