| Produkt | NetScaler ADC i NetScaler Gateway – wersja 14.1-66.54 |
| Numer CVE | CVE-2026-4368 |
| Krytyczność | 7.7/10 |
| CVSS | AV:N/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
| Opis | W tym samym biuletynie bezpieczeństwa ujawniono również podatność towarzyszącą w postaci błędu typu race condition prowadzącego do pomieszania sesji użytkowników, co dotyczy urządzeń skonfigurowanych jako Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) lub serwery wirtualne AAA. |
| Aktualizacja | TAK |
| Link | https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300 |
| Produkt | NetScaler ADC i NetScaler Gateway 14.1 – wersje przed 14.1-60.58 NetScaler ADC i NetScaler Gateway 13.1 – wersje przed 13.1-62.23 NetScaler ADC FIPS i NDcPP – wersje przed 13.1-37.262 |
| Numer CVE | CVE-2026-3055 |
| Krytyczność | 9.3/10 |
| CVSS | AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L |
| Opis | W rozwiązaniach Citrix NetScaler ADC oraz NetScaler Gateway skonfigurowanych jako SAML Identity Provider (IdP) występuje krytyczna podatność typu Out-of-Bounds Read (odczyt poza wyznaczonymi granicami pamięci) o wysokim stopniu dotkliwości. Poprzez wysłanie specjalnie spreparowanego żądania SAML, nieuwierzytelniony zdalny napastnik może wymusić nadmiarowy odczyt pamięci (memory overread). Prowadzi to do wycieku wrażliwych danych z pamięci urządzenia, takich jak tokeny sesji, klucze kryptograficzne oraz dane uwierzytelniające użytkowników. |
| Aktualizacja | TAK |
| Link | https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300 |