Numéro de série : AV25-669
Date : 15 octobre 2025
Le 15 octobre 2025, F5 a publié un bulletin de sécurité visant à corriger des vulnérabilités liées aux produits suivants :
- BIG-IP (all modules) – de la version 17.5.0 à 17.5.1, de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.6, de la version 15.1.0 à 15.1.10;
- BIG-IP AFM – version 17.5.0, de la version 17.1.0 à 17.1.2, de la version 15.1.0 à 15.1.10;
- BIG-IP APM – de la version 17.5.0 à 17.5.1, de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.6, de la version 15.1.0 à 15.1.10;
- BIG-IP APM, APM with SWG, SSL Orchestrator, SSL Orchestrator with SWG – version 17.5.0, de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.6, de la version 15.1.0 à 15.1.10;
- BIG-IP ASM – de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.5;
- BIG-IP Advanced WAF/ASM – de la version 17.5.0 à 17.5.1, de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.6, de la version 15.1.0 à 15.1.10;
- BIG-IP Next CNF – de la version 2.0.0 à 2.1.0, de la version 1.1.0 à 1.4.1;
- BIG-IP Next SPK – de la version 2.0.0 à 2.1.0, de la version 1.7.0 à 1.9.2;
- BIG-IP Next for Kubernetes – de la version 2.0.0 à 2.1.0;
- BIG-IP PEM – version 17.5.0, de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.6, de la version 15.1.0 à 15.1.10;
- BIG-IP SSL Orchestrator – version 17.5.0, de la version 17.1.0 à 17.1.2, de la version 16.1.0 à 16.1.5, de la version 15.1.0 à 15.1.10;
- F5OS-A – de la version 1.8.0 à 1.8.1, de la version 1.5.1 à 1.5.3;
- F5OS-C – de la version 1.8.0 à 1.8.1, de la version 1.6.0 à 1.6.2;
- NGINX App Protect WAF – de la version 4.5.0 à 4.6.0.
Le 15 octobre 2025, F5 a également publié un K000154696 incident de sécurité informant que des acteurs malveillants ont exfiltré des fichiers de produits BIG-IP et qu'ils ne sont pas au courant d'exploitation active de vulnérabilités F5 non divulguées.
Le Cyber Centre encourage les utilisateurs/administrateurs à consulter les liens fournis ci-dessous, à identifier les produits F5 BIG-IP, à évaluer et à traiter toute compromission potentielle sur toute interface gérée en réseau exposée à l'Internet public et à appliquer les mises à jour de sécurité F5.