[TLP:CLEAR] F5 opravuje 6 zranitelností v různých produktech

F5 opravuje 6 zranitelností ve svých produktech. Nejzávažnější z nich jsou uvedeny níže, zbylé naleznete na [1]. Jednotlivé produkty a jejich opravené verze: BIG-IP (všechny moduly) - 17.1.2.2, 16.1.6, Hotfix-BIGIP-17.5.1.0.80.7-ENG.iso, Hotfix-BIGIP-17.1.2.2.0.259.12-ENG.iso, Hotfix-BIGIP-16.1.6.0.27.3-ENG.iso; BIG-IP (APM) - 17.1.2.2, 16.1.6; F5 Access for Android - 3.1.2; APM Clients - 7.2.5.3; NGINX Plus - R35, R34 P2, R33 P3, R32 P3; NGINX Open Source - 1.29.1. Detailní informace o opravených verzích pro jednotlivé zranitelnosti lze nalézt v přehledné tabulce na [1].

F5 BIG-IP - DoS (CVE-2025-52585) CVSS 7.5 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli povoleným anonymním Diffie-Hellman šifrám (ADH) v Client SSL profilu s aktivním SSL Forward Proxy umožněno vyvolat pád procesu Traffic Management Microkernel (TMM), a tak vykonat DoS útok. Není-li možná okamžitá aktualizace na opravenou verzi, lze dopad zranitelnosti dočasně mitigovat zakázáním ADH šifer, například přidáním parametru „!ADH“ do konfigurace vlastních sad šifer [2].

Zranitelnost se nachází v produktu BIG-IP ve verzích (>=17.1.0 AND <=17.1.2) OR (>=16.1.0 AND <=16.1.5 AND >=15.1.0 AND <=15.1.10).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Více informací:

Zranitelnost byla veřejně oznámena 13. 8. 2025.

F5 BIG-IP - DoS (CVE-2025-46405) CVSS 7.5 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli chybnému zpracování provozu na BIG-IP APM virtuálním serveru s povoleným Network Access umožněno vyvolat pád procesu TMM, a tak vykonat DoS útok v datové rovině [3].

Zranitelnost se nachází v produktu BIG-IP ve verzích (>=17.1.0 AND <=17.1.2) OR (>=16.1.0 AND <=16.1.5 AND >=15.1.0 AND <=15.1.10).

CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Více informací:

Zranitelnost byla veřejně oznámena 13. 8. 2025.

F5 Access for Android - data read/modification (CVE-2025-54809) CVSS 7.4 (High)

Neautentizovanému vzdálenému útočníkovi je kvůli neověřování identity vzdáleného koncového bodu v aplikaci F5 Access for Android umožněno při útoku man-in-the-middle číst i upravovat data přenášená přes HTTPS [4].

Zranitelnost se nachází v produktu F5 Access for Android ve verzích >=3.1.0 AND <=3.1.1.

CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

Více informací:

Zranitelnost byla veřejně oznámena 13. 8. 2025.

F5 BIG-IP, APM Clients - local privilege escalation (CVE-2025-48500) CVSS 7.3 (High)

Autentizovanému lokálnímu útočníkovi je kvůli chybějící kontrole integrity souboru v instalačním programu F5 VPN klienta v prohlížeči pro macOS umožněno nahradit instalační balíček škodlivým, což může vést k obejití kontroly koncového zařízení a zvýšení oprávnění. Není-li možná okamžitá aktualizace na opravenou verzi, lze dopad zranitelnosti dočasně mitigovat použitím BIG-IP Edge Client pro macOS místo prohlížečového VPN klienta [5].

Zranitelnost se nachází v produktech:

  • BIG-IP ve verzích (>=17.5.0 AND <=17.5.1) OR (>=17.1.0 AND <=17.1.2) OR (>=16.1.0 AND <=16.1.6) OR (>=15.1.0 AND <=15.1.10)
  • APM Clients ve verzích =7.2.5

CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

Více informací:

Zranitelnost byla veřejně oznámena 13. 8. 2025.


Za CESNET-CERTS Michaela Jarošová dne 21. 8. 2025.

CESNET CERTS Logo