- شناسه CVE-2025-6543 :CVE
- CWE-119 :CWE
- yes :Advisory
- منتشر شده: ژوئن 25, 2025
- به روز شده: ژوئن 25, 2025
- امتیاز: 9.2
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: نرم افزارهای شبکه و امنیت
- برند: Infinera
- محصول: G42
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی از نوع سرریز حافظه (Memory Overflow) در محصولات NetScaler شناسایی شده است. این آسیب پذیری باعث اختلال در کنترل جریان اجرای کد و ایجاد شرایط انکار سرویس (DoS) میشود.
توضیحات
این آسیبپذیری در NetScaler ADC و Gateway نسخههای 14.1 (قبل از 47.46)، 13.1 (قبل از 59.19) و 13.1 FIPS/NDcPP (قبل از 37.236) به دلیل سرریز حافظه در زمانی که دستگاه بهعنوان Gateway مانند VPN، ICA Proxy، CVPN، RDP Proxy یا سرور AAA پیکربندی شده باشد، رخ میدهد. این آسیب پذیری به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، با ارسال درخواستهای شبکهای دستکاریشده، جریان برنامه را مختل کرده و باعث اختلال در سرویس (DoS) شوند. گزارشها حاکی از بهرهبرداری فعال این آسیبپذیری در محیطهای واقعی است. به دلیل حساسیت بالای این سرویسها در زیرساختهای سازمانی، احتمال حملات گسترده وجود دارد. Citrix این آسیب پذیری را پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
9.2 | CRITICAL | 4.0 | CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 14.1 before 47.46
affected from 13.1 before 59.19 affected from 13.1 FIPS and NDcPP before 37.236 |
ADC |
affected from 14.1 before 47.46
affected from 13.1 before 59.19 affected from 13.1 FIPS and NDcPP before 37.236 |
Gateway |
12.1 and 13.0 are now End Of Life (EOL) and are vulnerable | NetScaler ADC and NetScaler Gateway |
لیست محصولات بروز شده
Versions | Product |
14.1-47.46 and later releases | NetScaler ADC and NetScaler Gateway |
13.1-59.19 and later releases of 13.1 | NetScaler ADC and NetScaler Gateway |
13.1-FIPS and 13.1-NDcPP 13.1-37.236 and later releases of 13.1-FIPS and 13.1-NDcPP | NetScaler ADC |
نتیجه گیری
با توجه به بحرانی بودن این آسیبپذیری و گزارش سوءاستفادههای فعال، به کاربران اکیداً توصیه میشود در اسرع وقت تجهیزات خود را به نسخههای امن بهروزرسانی کرده و دسترسی به رابطهای مدیریتی را محدود نمایند. همچنین بررسی لاگهای امنیتی سیستم برای تشخیص فعالیتهای مشکوک و بهرهبرداری الزامی است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-6543
- https://www.cvedetails.com/cve/CVE-2025-6543/
- https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-6543
- https://vuldb.com/?id.313853
- https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
- https://nvd.nist.gov/vuln/detail/CVE-2025-6543
- https://cwe.mitre.org/data/definitions/119.html