
Redazione RHC : 12 noviembre 2025 10:19
NetScaler y Citrix: El 11 de noviembre de 2025, se publicó el boletín de seguridad CTX695486 sobre la vulnerabilidad CVE-2025-12101 , que afecta a los productos NetScaler ADC y NetScaler Gateway . La vulnerabilidad se clasifica como de gravedad media y afecta a configuraciones específicas de sistemas utilizados para el acceso y la autenticación remotos.
El problema identificado es una vulnerabilidad de Cross-Site Scripting (XSS) , clasificada como CWE-79 , que ocurre cuando el dispositivo NetScaler está configurado como una » Puerta de enlace » (por ejemplo, servidor virtual VPN, proxy ICA, CVPN o proxy RDP) o como un servidor virtual AAA (Autenticación, Autorización, Contabilidad).
En estas condiciones, un atacante podría inyectar código malicioso en las páginas web generadas por el dispositivo, comprometiendo la seguridad de las sesiones de usuario o robando información confidencial.
CVE-ID | Descripción | Precondiciones | CWE | CVSSv4 |
| CVE-2025-12101 | Cross-Site Scripting (XSS) | NetScaler debe configurarse como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) o servidor virtual ORAAA. | CWE-79: Neutralización inadecuada de la entrada durante la generación de páginas web (‘Cross-site Scripting’) | 5.9 (CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:A/VC:H/VI:L/VA:L/SC:L/SI:L/SA:L) |
Las versiones no vulnerables, que corrigen la vulnerabilidad, son:
Además, las versiones 12.1 y 13.0 ya han sido declaradas como «Fin de Vida Útil» (EOL) y, por lo tanto, son vulnerables sin actualizaciones de seguridad adicionales. La empresa especificó que las implementaciones locales o híbridas de «Acceso Privado Seguro» que utilizan instancias de NetScaler también se ven afectadas.
Se recomienda encarecidamente a todos los clientes que instalen las versiones actualizadas: 14.1-56.73 o posterior, 13.1-60.32 o posterior, 13.1-FIPS/NDcPP 13.1-37.250 o posterior y 12.1-FIPS/NDcPP 12.1-55.333 o posterior. Actualmente no se conocen vulnerabilidades públicas, pero la naturaleza del ataque —que se dirige directamente a los portales de autenticación— lo hace potencialmente peligroso, especialmente para las organizaciones que exponen estas interfaces a Internet.
Para reducir el riesgo, los administradores del sistema deben revisar las configuraciones de sus dispositivos para detectar las cadenas «add vpn vserver . » o «add authentication vserver . « , que indican la presencia de servicios Gateway o AAA.
Se recomienda a los sectores de infraestructura crítica, gobierno y finanzas, que a menudo utilizan NetScaler para la gestión segura de conexiones remotas, que apliquen las actualizaciones de inmediato para prevenir posibles ataques XSS y la consiguiente vulneración de las sesiones de usuario.
Redazione
En esta apasionante historia, viajaremos a 1959 al Club de Ferrocarriles en Miniatura del MIT Tech y conoceremos a Steve Russell. Steve fue uno de los primeros hackers y escribió uno de los primeros ...

El significado de » hacker » tiene profundas raíces. Proviene del inglés «to hack», que significa picar, cortar, golpear o mutilar. Es una imagen poderosa: la de un campesino rompiendo terrones ...

Desde las vulnerabilidades de WEP hasta los avances de WPA3 , la seguridad de las redes Wi-Fi ha evolucionado enormemente. Hoy en día, las redes autoprotegidas representan la nueva frontera: sistemas...

Un hallazgo excepcional de los primeros tiempos de Unix podría llevar a los investigadores a los mismísimos orígenes del sistema operativo. En la Universidad de Utah se descubrió una cinta magnét...

Imagina una ciudad futurista dividida en dos: por un lado, relucientes torres de innovación; por el otro, el caos y las sombras de la pérdida de control. Esta no es una visión distópica, sino el p...