خانه » CVE-2025-6543

CVE-2025-6543

Memory Overflow Vulnerability Leading To Unintended Control Flow And Denial Of Service

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-6543

چکیده

یک آسیب‌پذیری بحرانی از نوع سرریز حافظه (Memory Overflow) در محصولات NetScaler شناسایی شده است. این آسیب پذیری باعث اختلال در کنترل جریان اجرای کد و ایجاد شرایط انکار سرویس (DoS) می‌شود.

توضیحات

این آسیب‌پذیری در NetScaler ADC و Gateway نسخه‌های 14.1 (قبل از 47.46)، 13.1 (قبل از 59.19) و 13.1 FIPS/NDcPP  (قبل از 37.236) به دلیل سرریز حافظه در زمانی که دستگاه به‌عنوان Gateway مانند VPN، ICA Proxy، CVPN، RDP Proxy یا سرور AAA پیکربندی شده باشد، رخ می‌دهد. این آسیب پذیری به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، با ارسال درخواست‌های شبکه‌ای دستکاری‌شده، جریان برنامه را مختل کرده و باعث اختلال در سرویس (DoS) شوند. گزارش‌ها حاکی از بهره‌برداری فعال این آسیب‌پذیری در محیط‌های واقعی است. به دلیل حساسیت بالای این سرویس‌ها در زیرساخت‌های سازمانی، احتمال حملات گسترده وجود دارد. Citrix این آسیب پذیری را پچ کرده است.

CVSS

Score Severity Version Vector String
9.2 CRITICAL 4.0 CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

لیست محصولات آسیب پذیر

Versions Product 
affected from 14.1 before 47.46

affected from 13.1 before 59.19

affected from 13.1 FIPS and NDcPP before 37.236

ADC
affected from 14.1 before 47.46

affected from 13.1 before 59.19

affected from 13.1 FIPS and NDcPP before 37.236

Gateway
12.1 and 13.0 are now End Of Life (EOL) and are vulnerable NetScaler ADC and NetScaler Gateway

لیست محصولات بروز شده 

Versions Product
 14.1-47.46 and later releases NetScaler ADC and NetScaler Gateway
13.1-59.19 and later releases of 13.1 NetScaler ADC and NetScaler Gateway
 13.1-FIPS and 13.1-NDcPP 13.1-37.236 and later releases of 13.1-FIPS and 13.1-NDcPP NetScaler ADC

نتیجه گیری

با توجه به بحرانی بودن این آسیب‌پذیری و گزارش سوءاستفاده‌های فعال، به کاربران اکیداً توصیه می‌شود در اسرع وقت تجهیزات خود را به نسخه‌های امن به‌روزرسانی کرده و دسترسی به رابط‌های مدیریتی را محدود نمایند. همچنین بررسی لاگ‌های امنیتی سیستم برای تشخیص فعالیت‌های مشکوک و بهره‌برداری الزامی است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-6543
  2. https://www.cvedetails.com/cve/CVE-2025-6543/
  3. https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-6543
  5. https://vuldb.com/?id.313853
  6. https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-6543
  8. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید