Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 26.10.2025 bevorstehenden Umstellung auf die Winterzeit (von 03:00 auf 02:00 Uhr) zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS/MCS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant.
Wir empfehlen dringend, geplante Server Neustarts von Citrix Multiuser Systemen von Samstag, den 25.10.2025 bis Dienstag, den 28.10.2025 auszusetzen.
Produktnamen: Desktop as a Service – (DaaS), Citrix Virtual Apps and Desktops (CVAD), XenApp & XenDesktop (XA/XD)
Ab der Version 2503.1 von Citrix Virtual Apps and Desktops (CVAD) ist dieses Thema übrigens unter bestimmten Voraussetzungen gefixt: What’s new | Citrix Provisioning 2503.1. Kommen Sie gerne auf uns zu, wenn wir Sie in den nächsten Monaten in dem Kontext eines etwaigen Versionsupgrades und dem Thema vDisk-Management mit PVS unterstützen dürfen.
Hintergrund (technisch): Die Konfiguration der Sommer- Winterzeit Einstellung (Daylight Saving Time - DST) wird in der Registry der Worker gespeichert. Da sich Ihre mittels Citrix Provisioning bereitgestellten vDisks in der Regel im Standard Image Mode befinden, starten diese mit der DST-Einstellung der letzten vDisk Änderung. Nach der bevorstehenden Umstellung auf die Winterzeit startet das System folglich noch mit der in der vDisk eingestellten Sommerzeit. Bis diese Einstellung über den Windows-Zeitgeber mit der Domäne auf die Winterzeit geändert wurde, ist die Gruppenrichtlinienabarbeitung bereits abgeschlossen. Die Gruppenrichtlinien können zu diesem Zeitpunkt aufgrund der noch bestehenden Zeitdifferenz von einer Stunde nicht abgearbeitet werden (Kerberos - 5 Minuten). Sämtliche Startup-Skripte und Computereinstellungen finden somit keine Anwendung. Erst bei der nächsten Ausführung der Gruppenrichtlinienaktualisierung werden die Computereinstellungen übernommen. Die Startup-Skripte werden dabei nicht mehr ausgeführt.
Lösung: Öffnen der vDisk im „Private Image Mode“ nach der Zeitumstellung, also in der Winterzeit. Die vDisk muss lediglich einmal im „Private Image Mode“ gebootet und wieder generalisiert werden. Nach der Umstellung in den „Standard Image Mode“ sind keine Probleme zu erwarten.
Sollten Sie weitere Fragen haben oder Unterstützung benötigen, können Sie gerne bei bestehendem Supportvertrag unter https://support.braincon.de ein Ticket eröffnen.
Für Kunden mit einem aktiven bcManaged bzw. entsprechendem bcSupportPLUS Vertrag übernehmen wir selbstverständlich die Planung und Durchführung.
Ohne bestehenden Vertrag unterstützt Sie auch gerne unser Vertriebsteam.
Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht klar sind.
Wir hoffen und gehen davon aus, dass Ihnen diese Anforderungen auf Grund des schon längeren Vorlaufs bereits bekannt sind und die notwendigen Änderungen schon umgesetzt worden sind, ggf. auch in Zusammenhang aus vorhergehender Projektarbeit mit unseren Mitarbeitenden. Der Vollständigkeit halber betrachten Sie diese Nachricht daher bitte als abschließende Erinnerung.
Konkret geht es um zwei Veränderungen und Zeitfenster:
September 2025: Active Directory Certificate Strong Mapping
Oktober 2025: Exchange Hybrid Dedicated App
Beide genannten Änderungen haben gemeinsam, dass die fortlaufende Anwendung/Einspielung von Produktpatches alleine nicht ausreicht, um die notwendige Betriebsvoraussetzung sicher zu stellen, sondern es waren/sind immer zusätzliche Konfigurationsmaßnahmen umzusetzen!
Mögliche ad-hoc Funktionseinschränkungen
Wir haben eine Reihe von denkbaren Fallbeispielen und Einschränkungen identifiziert:
Kein WLAN- oder LAN-Beitritt von Windows-Geräten und/oder SmartPhones an Ihr 802.1x-gesicherters Firmennetzwerk (Diese Fehlersituation kann auch bei EntraID-Only Devices auftreten)
Verlust der Kalenderintegration in Microsoft Teams
Kein Postfachzugriff mit der Outlook Mobile App
Kein (personalisierter) Zugriff auf Unternehmensressourcen vom SmartPhone oder Laptop aus (i.d.R. Webservices)
Details zu den Änderungen
1) September 2025: Active Directory Certificate Strong Mapping
Ab Oktober 2025 gelten für Exchange Server Hybridstellungen neue Anforderungen zur korrekten Implementierung einer Dedicated Exchange Hybrid App, die sich auch auf bestehende Installationen auswirken werden. Es setzt außerdem gewisse minimale Produktversionen bzw. Cumulative Updates für die Exchange Server onPremises Installation voraus. https://learn.microsoft.com/en-us/Exchange/hybrid-deployment/deploy-dedicated-hybrid-app
Maßnahmen
Nach aktuellem Kenntnisstand wird keine ad-hoc Funktionswiederherstellung nach den genannten Stichtagen möglich sein. Die nur begrenzt umsetzbaren Workarounds greifen nicht pauschal bzw. benötigen auch dann Vorlauf zur Implementierung. Insbesondere ein Wiederanlauf kann sich zeitlich länger strecken.
Deshalb empfehlen wir, dass Sie sich sehr zeitnah mit dem gegebenen Hinweis (erneut) auseinandersetzen. Nehmen Sie gerne Kontakt zu uns auf, falls Sie absehbar von der Härtungsmaßnahme negativ beeinträchtigt sein werden. Wir würden dann gemeinsam mit Ihnen bewerten, ob kurzfristige Konfigurationsmaßnahmen notwendig (und noch durchführbar) sind.
Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden:
Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten Schwachstellen in seinen Produkten NetScaler ADC und NetScaler Gateway (vormals Citrix ADC bzw. Citrix Gateway) [CIT25]. Die Sicherheitslücken haben folgende Charakteristika, Kennungen und Bewertungen nach dem Common Vulnerability Scoring System (CVSS) in Version 4.0 erhalten: Citrix wies in diesem ... www.bsi.bund.de
Wie das BSI erläutert, "überschneiden sich die für eine erfolgreiche Ausnutzung erforderlichen Voraussetzungen teilweise mit dem Sachverhalt von Juni 2025."
Damals wurden Schwachstellen bereits vor Veröffentlichung der aktualisierten Firmware durch den Hersteller ausgenutzt.
Bitte entscheiden Sie als Betreiber und gemäß Ihren Statuten, ob Sie für eine Prüfung auf etwaige Kompromittierung einen Forensik-Dienstleiter hinzuziehen.
Wie kann die braincon GmbH Sie in diesem Kontext unterstützen?
Sollte Ihr Forensik-Dienstleister Daten oder Artefakte Ihrer NetScaler benötigen, so können wir ihn dabei gerne unterstützen. Wir überprüfen auch gerne die Anbindung an Ihr zentrales Logging-System.
Bitte beachten Sie, dass wir als braincon GmbH keinerlei forensische Untersuchungen durchführen.
Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
CVE ID
Description
Pre-requisites
CWE
CVSS
CVE-2025-7775
Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service
NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with IPv6 services or servicegroups bound with IPv6 servers (OR) NetScaler ADC and NetScaler Gateway 13.1, 14.1, 13.1-FIPS and NDcPP: LB virtual servers of type (HTTP, SSL or HTTP_QUIC) bound with DBS IPv6 services or servicegroups bound with IPv6 DBS servers (OR) CR virtual server with type HDX
CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer
CVSS v4.0 Base Score:9.2
CVE-2025-7776
Memory overflow vulnerability leading to unpredictable or erroneous behavior and Denial of Service
NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) with PCoIP Profile bounded to it
CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer
CVSS v4.0 Base Score:8.8
CVE-2025-8424
Improper access control on the NetScaler Management Interface
Access to NSIP, Cluster Management IP or local GSLB Site IP or SNIP with Management Access
Betroffene Produkte NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-47.48 NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-59.22 NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP
WICHTIG: Eine dauerhafte Lösungsmöglichkeit Seit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für dieses Produkt, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.
Sehr geehrte Geschäftspartner der braincon GmbH,
Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
CVE ID
Description
Pre-requisites
CWE
CVSS
CVE-2025-5349
Improper access control on the NetScaler Management Interface
Access to NSIP, Cluster Management IP or local GSLB Site IP
CWE-284: Improper Access Control
CVSS v4.0 Base Score: 8.7
CVE-2025-5777
Insufficient input validation leading to memory overread
NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server
WICHTIG: Eine dauerhafte LösungsmöglichkeitSeit über einem Jahr haben wir die Herausforderung, NetScaler Updates unmittelbar bei deren Verfügbarkeit zu entdecken und zur Installation zur bringen, längst vollautomatisiert, zuverlässig und wiederkehrend gelöst. Mit bcEvergreen für NetScaler sind Ihre Appliances schon auf dem aktuellen Stand, bevor Sie überhaupt eine Nachricht wie diese hier empfangen. Unser Service bcEvergreen ist der Gold-Standard für automatisiertes PatchManagement, lässt sich vollständig transparent in jede beliebige Umgebung integrieren, anpassen und arbeitet zu 100% ITIL-konform.
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für Citrix NetScaler kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Ohne einen entsprechenden Vertrag erlauben wir uns bei Abschluss der notwendigen Maßnahmen innerhalb von 48 Stunden nach Veröffentlichung des Herstellers, eine Notfallpauschale von 400,00 Euro zuzüglich des tatsächlich anfallenden Aufwands abzurechnen.
Mit freundlichen Grüßen
Ihr Team der braincon GmbH
CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score.
Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de. Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Firmwarestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender bcSupport oder bcManaged Vertrag für die entsprechenden Produkte, kümmern wir uns natürlich proaktiv um die Aktualisierung der Geräte.
Nochmals sei der Hinweis auf unseren Service bcEvergreen erlaubt:
Sprechen Sie uns gerne darauf an, wenn Sie diesen Enterprise-erprobten und ITIL-tauglichen Service bcEvergreen für NetScaler und den damit möglichen InstantPatch-Mechanismus kennen lernen möchten.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala. Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
„NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“
CVE ID
Affected Products
Description
Pre-requisites
CWE
CVSS
CVE-2023-6548
Authenticated (low privileged) remote code execution on Management Interface
Access to NSIP, CLIP or SNIP with management interface access
CWE-94
5,5
CVE-2023-6548
CVE-2023-6549
Denial of Service
Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy)
CWE-119
8,2
CVE-2023-6549
„Exploits of these CVEs on unmitigated appliances have been observed. Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible.”
Benötigen Sie unsere Unterstützung oder haben Sie Fragen? Dann kontaktieren Sie uns unter cve@braincon.de. Gerne unterstützen wir dabei, die Systeme auf die vom Hersteller empfohlenen Versionsstände zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). …
Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End-of-Life (EOL). Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”
CVE ID
Description
Pre-requisites
CWE
CVSS
CVE-2023-4966
Sensitive information disclosure
Appliance must be configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server
Besteht ein entsprechender Vertrag für CITRIX NetScaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala. Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen:
“Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). … Note: NetScaler ADC and NetScaler Gateway version 12.1 is now End Of Life (EOL). Customers are recommended to upgrade their appliances to one of the supported versions that address the vulnerabilities.”
CVE ID
Affected Products
Description
Pre-requisites
CWE
CVSS
CVE-2023-3466
Citrix ADC
Reflected Cross-Site Scripting (XSS)
Requires victim to access an attacker-controlled link in the browser while being on a network with connectivity to the NSIP
Besteht ein entsprechender Vertrag für CITRIX Netscaler, welcher die regelmäßige Aktualisierung der Umgebung vorsieht, kümmern wir uns natürlich proaktiv um die Aktualisierung.
Es ist die Woche der CVEs. Nach den gravierenden Schwachstellen aus dem Hause Citrix hat nun auch Microsoft Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren und kommentiert folgendermaßen:
The February 2023 SUs address vulnerabilities responsibly reported to Microsoft by security partners and found through Microsoft’s internal processes. Although we are not aware of any active exploits in the wild, our recommendation is to immediately install these updates to protect your environment. These vulnerabilities affect Exchange Server. Exchange Online customers are already protected from the vulnerabilities addressed in these SUs and do not need to take any action other than updating Exchange servers in their environment.
Ältere Patchstände sind ebenfalls betroffen, vorbereitend muss hier das jeweils genannte CU vorinstalliert werden. Betroffen sind auch Exchange Management Server. Das aktuelle SU muss auch installiert werden, wenn sich alle Postfächer in einer hybriden Umgebung in Azure befinden!
Gerne unterstützen wir dabei, die Systeme auf den vom Hersteller empfohlenen Releasestand zu bringen. Bitte beachten Sie, dass wir keinerlei forensische Untersuchungen durchführen.
Wir möchten Sie darüber informieren, dass es aufgrund der am Sonntag, den 26.10.2025 bevorstehenden Umstellung auf die Winterzeit (von 03:00 auf 02:00 Uhr) zu Problemen beim Einsatz von Citrix Provisioning Services (PVS) kommen kann. Wenn bei Ihnen Citrix PVS/MCS nicht im Einsatz ist, ist diese E-Mail für Sie nicht relevant. Wir empfehlen dringend, geplante Server […]
Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht […]
Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden: Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-271252-1032.pdf?__blob=publicationFile&v=4 Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten […]
Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID Description Pre-requisites CWE CVSS CVE-2025-7775 Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service NetScaler must […]
Sehr geehrte Geschäftspartner der braincon GmbH, Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID Description Pre-requisites CWE CVSS CVE-2025-5349 Improper access control on the NetScaler Management Interface Access […]
CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score. Produkt CVE CWE CVSS Pre-Requisites Description Link Download Citrix Application Delivery Management(NetScaler, Console,etc) CVE-2024-6235 CWE-287: Improper Authentication 9,4 […]
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: „NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“ […]
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.
Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren.
CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.
Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren