Citrix emite alertas por vulnerabilidades críticas en Netscaler y aplicaciones, con parches disponibles para corregirlas
Citrix alerta sobre múltiples vulnerabilidades críticas en sus productos, afectando sistemas y plataformas, y proporciona actualizaciones para mitigar riesgos.

Citrix ha alertado sobre varias vulnerabilidades críticas en sus productos que podrían comprometer la seguridad de los sistemas afectados. Destacan fallos en Netscaler ADC y Gateway que permiten a los atacantes leer memoria fuera de los límites previstos, una vulnerabilidad clasificada como crítica con CVSS 9,3 (EUVD-2025-18497). Además, estas plataformas presentan deficiencias en el control de acceso de la interfaz de gestión, lo que podría facilitar accesos no autorizados, con un CVSS 8,7 (EUVD-2025-18494). Las versiones afectadas incluyen 14.1-43.56, 13.1-58.32 y otras variantes, que ya han sido corregidas mediante parches específicos.
Asimismo, se ha detectado una vulnerabilidad en Netscaler Console y SDX que permite a los atacantes leer datos arbitrariamente mediante una brecha en la seguridad de la interfaz, con un CVSS 6,9 (EUVD-2025-18493). Las versiones afectadas, como Netscaler Console 14.1.47.46 y 13.1.58.32, así como las plataformas SDX correspondientes, cuentan ya con actualizaciones para remediar esta vulnerabilidad.
Por otra parte, se reportó una brecha en Secure Access Client para Windows que podría permitir a usuarios locales elevar sus privilegios hasta el nivel SYSTEM. La vulnerabilidad, identificada como CVE-2025-0320, tiene un CVSS de 8,5 (EUVD-2025-18498). La corrección está disponible en la versión 25.5.1.15 del cliente, aunque no se han divulgado detalles específicos sobre el método de explotación.
Finalmente, Citrix Workspace App para Windows también presenta un fallo de seguridad que permite a usuarios elevar sus privilegios de manera similar, con un CVSS de 7,3 (EUVD-2025-18569) y CVE-2025-4879. Las versiones 2409, 2402 LTSR CU2 Hotfix 1 y 2402 LTSR CU3 Hotfix 1 ya incluyen las actualizaciones necesarias para solucionar esta vulnerabilidad. Citrix recomienda aplicar estos parches lo antes posible para mitigar posibles ataques y garantizar la seguridad de los entornos.