Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance

Systèmes affectés

  • APM Clients versions 7.2.x antérieures à 7.2.6.2
  • BIG-IP Advanced WAF/ASM versions 17.1.x antérieures à 17.1.3
  • BIG-IP Container Ingress Services for Kubernetes and OpenShift versions 2.x antérieures à 2.20.2
  • BIG-IP versions 17.1.x antérieures à 17.1.3.1
  • BIG-IP versions 17.5.x antérieures à 17.5.1.4
  • BIG-IP versions 21.x antérieures à 21.0.0.1
  • Nginx Gateway Fabric versions 1.x et 2.x sans la version corrective de Nginx plus ou Nginx Open Source
  • Nginx Ingress Controller versions 3.x à 5.x sans la version corrective de Nginx plus ou Nginx Open Source
  • Nginx Instance Manager versions 2.x sans la version corrective de Nginx Open Source
  • Nginx Open Source versions 1.29.x antérieures à 1.29.5
  • Nginx Open Source versions antérieures à 1.28.2
  • Nginx Plus versions R32 antérieures à R32 P4
  • Nginx Plus versions R35 antérieures à R35 P1
  • Nginx Plus versions R36 antérieures à R36 P1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation