CVE-2025-7775

1 minute de lecture

Mis à jour :

Fuite de mémoire sur Citrix NetScaler : Vulnérabilité critique

Une vulnérabilité de dépassement de tampon mémoire (memory overflow) affecte les solutions Citrix NetScaler ADC et NetScaler Gateway, portant l’identifiant CVE-2025-7775. Cette faille peut permettre à un attaquant d’exécuter du code à distance (RCE) et/ou de provoquer un déni de service (DoS).

Les conditions d’exploitation sont réunies lorsque NetScaler est configuré en tant que passerelle (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) ou en tant que serveur virtuel AAA. Elle impacte également les serveurs virtuels de répartition de charge (LB) de types HTTP, SSL ou HTTP_QUIC associés à des services ou groupes de services IPv6, ainsi que les services DBS IPv6 ou les serveurs virtuels CR de type HDX. Des exploitations de cette vulnérabilité ont été observées en situation réelle.

Points clés :

  • Type de vulnérabilité : Dépassement de tampon mémoire (Memory Overflow).
  • Produits affectés : Citrix NetScaler ADC et NetScaler Gateway.
  • Conséquences : Exécution de code à distance (RCE) et/ou Déni de Service (DoS).
  • Conditions d’exploitation : Configurations spécifiques de passerelle, serveurs virtuels AAA, et certains serveurs virtuels LB avec services IPv6.
  • Exploitation observée : La vulnérabilité est activement exploitée dans la nature.

Vulnérabilité :

  • CVE-2025-7775

Recommandations : Bien que l’article ne détaille pas explicitement les recommandations, une telle vulnérabilité critique, activement exploitée, suggère fortement l’application des correctifs de sécurité dès leur disponibilité auprès de Citrix. Les administrateurs sont incités à surveiller les annonces de sécurité officielles de Citrix pour les mises à jour et les solutions de contournement potentielles.


Source