NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424
Veröffentlicht : August 26, 2025
Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
CVE ID
Description
Pre-requisites
CWE
CVSS
CVE-2025-7775
Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service
NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with IPv6 services or servicegroups bound with IPv6 servers (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with DBS IPv6 services or servicegroups bound with IPv6 DBS servers (OR) CR virtual server with type HDX
CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer
CVSS v4.0 Base Score:9.2
CVE-2025-7776
Memory overflow vulnerability leading to unpredictable or erroneous behavior and Denial of Service
NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) with PCoIP Profile bounded to it
CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer
CVSS v4.0 Base Score:8.8
CVE-2025-8424
Improper access control on the NetScaler Management Interface
Access to NSIP, Cluster Management IP or local GSLB Site IP or SNIP with Management Access
Betroffene Produkte NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.48 NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.22 NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP
WICHTIG: Eine dauerhafte Lösungsmöglichkeit Seit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für dieses Produkt, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.
Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht […]
Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden: Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-271252-1032.pdf?__blob=publicationFile&v=4 Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten […]
Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID Description Pre-requisites CWE CVSS CVE-2025-7775 Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service NetScaler must […]
Sehr geehrte Geschäftspartner der braincon GmbH, Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID Description Pre-requisites CWE CVSS CVE-2025-5349 Improper access control on the NetScaler Management Interface Access […]
CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score. Produkt CVE CWE CVSS Pre-Requisites Description Link Download Citrix Application Delivery Management(NetScaler, Console,etc) CVE-2024-6235 CWE-287: Improper Authentication 9,4 […]
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: „NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“ […]
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren
Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren.