TI - CVE-2026-3055 - Netscaler - Insufficient input validation leading to memory overread

2 Min. Lesezeit
1. April 2026

Beschreibung:

Der Hersteller Citrix veröffentlichte am 23.03.2026 ein Advisory zu zwei schwerwiegenden Schwachstellen in Citrix NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway). CVE-2026-3055 - Insufficient input validation leading to memory overread - CVSS 9.3 CVE-2026-4368 - Race Condition leading to User Session Mixup - CVSS 7.7 Die Ausnutzung dieser Schwachstellen ermöglicht Angreifer:innen unter Umständen Zugriff auf sensible Informationen zuzugreifen.


Betroffene Systeme:

CVE-2026-3055 NetScaler ADC and NetScaler Gateway 14.1 BEFORE 14.1-66.59 NetScaler ADC and NetScaler Gateway 13.1 BEFORE 13.1-62.23 NetScaler ADC FIPS and NDcPP BEFORE 13.1-37.262 CVE-2026-4368 NetScaler ADC and NetScaler Gateway 14.1-66.54



Behobene Versionen:

NetScaler ADC and NetScaler Gateway 14.1-66.59 and later releases NetScaler ADC and NetScaler Gateway 13.1-62.23 and later releases of 13.1 NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1.37.262 and later releases of 13.1-FIPS and 13.1-NDcPP

 

Empfohlene Maßnahmen:

Vom Hersteller wurden bereits Softwareupdates veröffentlicht, welche die Sicherheitslücken beheben. Es wird empfohlen die betroffene Software schnellstmöglich zu aktualisieren.

 

Einschätzung der Bedrohung:

Die Schwachstelle wurde am 30.3.2026 zur CISA Known Exploited Vulnerabilities Liste hinzugefügt, weitere Medienberichte deuten ebenfalls auf eine aktive Ausnutzung der Schwachstelle hin. Zum Zeitpunkt der Veröffentlichung sind noch keine IoCs oder öffentliche Exploits bekannt. Eine Ausnutzung der Schwachstellen ist nur bei folgenden Voraussetzungen möglich: CVE-2026-3055 - Citrix ADC or Citrix Gateway must be configured as a SAML IDP CVE-2026-4368 - Konfiguration der Appliance als Gateway (SSL VPN, ICA Proxy, CVPN, RDP Proxy) oder AAA virtual server Die Appliances können laut Anleitung des Herstellers auf Verwundbarkeit überprüft werden: CVE-2026-3055 : Customers can determine if they have an appliance configured as a SAML IDP Profile by inspecting their NetScaler Configuration for the specified string: add authentication samlIdPProfile .* CVE-2026-4368 Customers can determine if they have an appliance configured as one of the following by inspecting their NetScaler Configuration for the specified strings An Auth Server (AAA Vserver): add authentication vserver .* A Gateway (VPN Vserver, ICA Proxy, CVPN, RDP Proxy) : add vpn vserver .*

 

Weitere Hinweise:

https://www.cve.org/CVERecord?id=CVE-2026-3055

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2026/2026-238088-1032.pdf?__blob=publicationFile&v=3

https://www.cert.at/de/aktuelles/2026/3/schwerwiegende-sicherheitslucken-in-citrix-netscaler-adc-und-netscaler-gateway-patches-verfugbar

https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300

Sie benötigen Unterstützung?

Unsere  Expert:innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können. 

Ihre Anfrage!

Updates for innovators:
Abonnieren Sie unseren Blog.