Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Injection de requêtes illégitimes par rebond (CSRF)
- Élévation de privilèges
Systèmes affectés
- BIG-IP Advanced WAF/ASM versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
- BIG-IP Advanced WAF/ASM versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
- BIG-IP Advanced WAF/ASM versions 21.0.x antérieures à 21.0.0.1
- BIG-IP APM versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
- BIG-IP APM versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
- BIG-IP APM versions 21.0.x antérieures à 21.0.0.1
- BIG-IP BIG-IP Advanced WAF/ASM and BIG-IP DDoS Hybrid Defender versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
- BIG-IP BIG-IP Advanced WAF/ASM and BIG-IP DDoS Hybrid Defender versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
- BIG-IP DNS versions 16.1.0 à 16.1.6 antérieures à 17.1.3.1
- BIG-IP DNS versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
- BIG-IP DNS versions 17.5.0 à 17.5.1 antérieures à 21.0.0
- BIG-IP DNS versions 21.0.x antérieures à 21.0.0.1
- BIG-IP Next CNF versions 1.1.0 à 1.4.0 antérieures à 1.4.1
- BIG-IP Next CNF versions 2.0.0 à 2.0.2 antérieures à 2.0.3
- BIG-IP Next for Kubernetes versions 2.x antérieures à 2.2.0
- BIG-IP Next SPK versions 1.7.0 à 1.7.16 antérieures à 1.7.17
- BIG-IP Next SPK versions 2.0.0 à 2.0.2 antérieures à 2.0.3
- BIG-IP PEM versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
- BIG-IP PEM versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
- BIG-IP PEM versions 21.0.x antérieures à 21.0.0.1
- BIG-IP SSL Orchestrator versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1 (SSL Orchestrator 12.3.2)
- BIG-IP SSL Orchestrator versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4 (SSL Orchestrator 12.3.2)
- BIG-IP SSL Orchestrator versions 21.0.0 antérieures à 21.0.0.1 (SSL Orchestrator 13.1.3)
- BIG-IP versions 16.1.0 à 16.1.6 antérieures à 17.1.3
- BIG-IP versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
- BIG-IP versions 17.5.0 à 17.5.1 antérieures à 21.0.0.2
- BIG-IP versions 21.0.x antérieures à 21.0.0.2
- BIG-IQ Centralized Management versions 8.4.0 antérieures à 8.4.1
- F5 DoS for NGINX versions 4.8.0
- F5 WAF for NGINX versions 5.9.0 à 5.12.1
- NGINX App Protect DoS versions 4.3.0 à 4.7.0
- NGINX App Protect WAF versions 4.9.0 à 4.16.0
- NGINX App Protect WAF versions 5.1.0 à 5.8.0
- NGINX Gateway Fabric versions 1.3.0 à 1.6.2
- NGINX Gateway Fabric versions 2.0.0 à 2.6.0
- NGINX Ingress Controller versions 3.5.0 à 3.7.2
- NGINX Ingress Controller versions 4.0.0 à 4.0.1
- NGINX Ingress Controller versions 5.0.0 à 5.4.2
- NGINX Instance Manager versions 2.16.0 à 2.21.1
- NGINX Open Source versions 0.3.50 à 0.9.7 antérieures à 1.30.1
- NGINX Open Source versions 1.0.0 à 1.30.0 antérieures à 1.30.1
- NGINX Plus versions R32 antérieures à R32 P6
- NGINX Plus versions R36 antérieures à R36 P4
Résumé
De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité F5 K000160932 du 13 mai 2026 https://my.f5.com/manage/s/article/K000160932
- Référence CVE CVE-2026-20916 https://www.cve.org/CVERecord?id=CVE-2026-20916
- Référence CVE CVE-2026-24464 https://www.cve.org/CVERecord?id=CVE-2026-24464
- Référence CVE CVE-2026-28758 https://www.cve.org/CVERecord?id=CVE-2026-28758
- Référence CVE CVE-2026-32643 https://www.cve.org/CVERecord?id=CVE-2026-32643
- Référence CVE CVE-2026-32673 https://www.cve.org/CVERecord?id=CVE-2026-32673
- Référence CVE CVE-2026-34019 https://www.cve.org/CVERecord?id=CVE-2026-34019
- Référence CVE CVE-2026-34176 https://www.cve.org/CVERecord?id=CVE-2026-34176
- Référence CVE CVE-2026-35062 https://www.cve.org/CVERecord?id=CVE-2026-35062
- Référence CVE CVE-2026-39455 https://www.cve.org/CVERecord?id=CVE-2026-39455
- Référence CVE CVE-2026-39458 https://www.cve.org/CVERecord?id=CVE-2026-39458
- Référence CVE CVE-2026-39459 https://www.cve.org/CVERecord?id=CVE-2026-39459
- Référence CVE CVE-2026-40060 https://www.cve.org/CVERecord?id=CVE-2026-40060
- Référence CVE CVE-2026-40061 https://www.cve.org/CVERecord?id=CVE-2026-40061
- Référence CVE CVE-2026-40067 https://www.cve.org/CVERecord?id=CVE-2026-40067
- Référence CVE CVE-2026-40423 https://www.cve.org/CVERecord?id=CVE-2026-40423
- Référence CVE CVE-2026-40435 https://www.cve.org/CVERecord?id=CVE-2026-40435
- Référence CVE CVE-2026-40460 https://www.cve.org/CVERecord?id=CVE-2026-40460
- Référence CVE CVE-2026-40462 https://www.cve.org/CVERecord?id=CVE-2026-40462
- Référence CVE CVE-2026-40618 https://www.cve.org/CVERecord?id=CVE-2026-40618
- Référence CVE CVE-2026-40629 https://www.cve.org/CVERecord?id=CVE-2026-40629
- Référence CVE CVE-2026-40631 https://www.cve.org/CVERecord?id=CVE-2026-40631
- Référence CVE CVE-2026-40698 https://www.cve.org/CVERecord?id=CVE-2026-40698
- Référence CVE CVE-2026-40699 https://www.cve.org/CVERecord?id=CVE-2026-40699
- Référence CVE CVE-2026-40701 https://www.cve.org/CVERecord?id=CVE-2026-40701
- Référence CVE CVE-2026-40703 https://www.cve.org/CVERecord?id=CVE-2026-40703
- Référence CVE CVE-2026-41217 https://www.cve.org/CVERecord?id=CVE-2026-41217
- Référence CVE CVE-2026-41218 https://www.cve.org/CVERecord?id=CVE-2026-41218
- Référence CVE CVE-2026-41219 https://www.cve.org/CVERecord?id=CVE-2026-41219
- Référence CVE CVE-2026-41225 https://www.cve.org/CVERecord?id=CVE-2026-41225
- Référence CVE CVE-2026-41227 https://www.cve.org/CVERecord?id=CVE-2026-41227
- Référence CVE CVE-2026-41953 https://www.cve.org/CVERecord?id=CVE-2026-41953
- Référence CVE CVE-2026-41954 https://www.cve.org/CVERecord?id=CVE-2026-41954
- Référence CVE CVE-2026-41956 https://www.cve.org/CVERecord?id=CVE-2026-41956
- Référence CVE CVE-2026-41957 https://www.cve.org/CVERecord?id=CVE-2026-41957
- Référence CVE CVE-2026-41959 https://www.cve.org/CVERecord?id=CVE-2026-41959
- Référence CVE CVE-2026-42058 https://www.cve.org/CVERecord?id=CVE-2026-42058
- Référence CVE CVE-2026-42063 https://www.cve.org/CVERecord?id=CVE-2026-42063
- Référence CVE CVE-2026-42406 https://www.cve.org/CVERecord?id=CVE-2026-42406
- Référence CVE CVE-2026-42408 https://www.cve.org/CVERecord?id=CVE-2026-42408
- Référence CVE CVE-2026-42409 https://www.cve.org/CVERecord?id=CVE-2026-42409
- Référence CVE CVE-2026-42780 https://www.cve.org/CVERecord?id=CVE-2026-42780
- Référence CVE CVE-2026-42781 https://www.cve.org/CVERecord?id=CVE-2026-42781
- Référence CVE CVE-2026-42919 https://www.cve.org/CVERecord?id=CVE-2026-42919
- Référence CVE CVE-2026-42920 https://www.cve.org/CVERecord?id=CVE-2026-42920
- Référence CVE CVE-2026-42924 https://www.cve.org/CVERecord?id=CVE-2026-42924
- Référence CVE CVE-2026-42926 https://www.cve.org/CVERecord?id=CVE-2026-42926
- Référence CVE CVE-2026-42930 https://www.cve.org/CVERecord?id=CVE-2026-42930
- Référence CVE CVE-2026-42934 https://www.cve.org/CVERecord?id=CVE-2026-42934
- Référence CVE CVE-2026-42937 https://www.cve.org/CVERecord?id=CVE-2026-42937
- Référence CVE CVE-2026-42945 https://www.cve.org/CVERecord?id=CVE-2026-42945
- Référence CVE CVE-2026-42946 https://www.cve.org/CVERecord?id=CVE-2026-42946