Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité dans Citrix NetScaler ADC et Gateway

Score CVSS :
9.3
Date de publication :
25/3/2026
Date de dernière mise à jour :
25/3/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• NetScaler ADC et NetScaler Gateway 14.1 (avant la version 14.1-66.59)

• NetScaler ADC et NetScaler Gateway 13.1 (avant la version 13.1-62.23)

• NetScaler ADC FIPS et NDcPP (avant la version 13.1-37.262)

Prérequis

• Citrix Netscaler ADC ou Citrix Netscaler Gateway doit être configuré comme un fournisseur d'identité SAML.

Risques

• Exfiltration de données sensibles

• Déni de service

Résumé

Une vulnérabilité critique de type lecture hors limites (Out-of-Bounds Read) affectant les solutions Citrix NetScaler ADC et NetScaler Gateway a récemment été publiée par l’éditeur Citrix (Cloud Software Group) le 23 mars 2026.

Le niveau de criticité initial de cette vulnérabilité est de 9.3 (score CVSS).

La solution NetScaler ADC / Gateway permet de gérer, sécuriser et optimiser les accès réseau et applicatifs (VPN, équilibrage de charge, accès distant sécurisé).

- CVE-2026-3055: Une vulnérabilité dans le traitement des requêtes liées à la configuration SAML Identity Provider de la solution NetScaler pourrait permettre à un attaquant distant non authentifié d’exploiter une lecture hors limites mémoire. Cette faille permet la divulgation d’informations sensibles présentes en mémoire de l’équipement, sans nécessiter d’identifiants valides

A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploit public n’a été remonté.

La simplicité d’exécution de la vulnérabilité laisse peu de doute quant à des exploitations malveillantes. Il est attendu que les premières exploitations arrivent dans les prochains jours.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.

Solutions

Détection de la compromission :

Afin de vérifier si un équipement possède une configuration vulnérable, vous pouvez:

• Rechercher la chaîne suivante dans la configuration NetScaler :

add authentication samlIdPProfile .*

Remédiation :

Mettre à jour Netscaler Gateway et/ou Netscaler ADC vers les versions :

• NetScaler ADC et NetScaler Gateway 14.1-66.59 et versions ultérieures

• NetScaler ADC et NetScaler Gateway 13.1-62.23 et versions ultérieures de la version 13.1

• NetScaler ADC FIPS et NDcPP 13.1.37.262 et versions ultérieures des versions 13.1-FIPS et 13.1-NDcPP

Le détail est disponible dans les liens en références.

Mitigation :

• Désactiver la fonctionnalité IdP SAML si non indispensable.

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.