Síntesis
Las actualizaciones de Citrix corrigen algunas vulnerabilidades, incluidas 4 de gravedad «alta», en varios productos.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad de referencia: ALTO/NARANJA (65,12/100)1.
Tipología
- Information Disclosure
- Privilege Escalation
Productos y versiones afectados
- NetScaler ADC y NetScaler Gateway 14.1, versiones anteriores a 14.1-25.53
- NetScaler ADC y NetScaler Gateway 13.1, versiones anteriores a 13.1-53.17
- NetScaler ADC y NetScaler Gateway 13.0, versiones anteriores a 13.0-92.31
- NetScaler ADC 13.1-FIPS, versiones anteriores a 13.1-37.183
- NetScaler ADC 12.1-FIPS, versiones anteriores a 12.1-55.304
- NetScaler ADC 12.1-NDcPP, versiones anteriores a 12.1-55.304
- NetScaler Console 14.1, versiones anteriores a 14.1-25.53
- NetScaler Console 13.1, versiones anteriores a 13.1-53.22
- NetScaler Console 13.0, versiones anteriores a 13.0-92.31
- NetScaler SVM 14.1, versiones anteriores a 14.1-25.53
- NetScaler SVM 13.1, versiones anteriores a 13.1-53.17
- NetScaler SVM 13.0, versiones anteriores a 13.0-92.31
- NetScaler Agent 14.1, versiones anteriores a 14.1-25.53
- NetScaler Agent 13.1, versiones anteriores a 13.1-53.22
- NetScaler Agent 13.0, versiones anteriores a 13.0-92.31
- NetScaler Console 14.1, versiones anteriores a 14.1-25.53
- Virtual Apps and Desktops, versiones anteriores a 2402
- Virtual Apps and Desktops 1912 LTSR, versiones anteriores a CU9
- Virtual Apps and Desktops 2203 LTSR, versiones anteriores a CU5
- Workspace app for Windows, versiones anteriores a 2403.1
- Workspace app for Windows, versiones anteriores a 2402 LTSR
Acciones de mitigación
De acuerdo con las declaraciones del proveedor, se recomienda actualizar el producto vulnerable siguiendo las instrucciones del boletín de seguridad, disponible en el enlace de la sección Referencias.
Identificadores únicos de vulnerabilidad
A continuación se muestran sólo las vulnerabilidades con gravedad «alta»:
Referencias
https://support.citrix.com/knowledge-center#
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.