CSIRT Toscana

Rilevate vulnerabilità in prodotti F5 (AL06/251015/CSIRT-ITA)

Data:
15 Ottobre 2025

Impatto Sistemico

Critico (75.0)

Sintesi

Rilevate 45 nuove vulnerabilità, di cui 26 con gravità “alta”, nei prodotti F5OS e BIG-IP di F5.

Tipologia

  • Arbitrary Code Execution
  • Privilege Escalation
  • Denial of Service

Prodotti e/o versioni affette

F5

  • BIG-IP, dalla versione 17.5.0 alla 17.5.1
  • BIG-IP, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP, dalla versione 16.1.0 alla 16.1.6
  • BIG-IP, dalla versione 15.1.0 alla 15.1.10
  • BIG-IP Advanced WAF/ASM, dalla versione 17.5.0 alla 17.5.1
  • BIG-IP Advanced WAF/ASM, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP Advanced WAF/ASM, dalla versione 16.1.0 alla 16.1.6
  • BIG-IP Advanced WAF/ASM, dalla versione 15.1.0 alla 15.1.10
  • BIG-IP Next SPK, dalla versione 2.0.0 alla 2.0.2
  • BIG-IP Next SPK, dalla versione 1.7.0 alla 1.9.2
  • BIG-IP Next CNF, dalla versione 2.0.0 alla 2.1.0
  • BIG-IP Next CNF, dalla versione 1.1.0 alla 1.4.1
  • BIG-IP Next for Kubernetes, dalla versione 2.0.0 alla 2.1.0
  • BIG-IP SSL Orchestrator, versione 17.5.0
  • BIG-IP SSL Orchestrator, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP SSL Orchestrator, dalla versione 16.1.0 alla 16.1.6
  • BIG-IP SSL Orchestrator, dalla versione 15.1.0 alla 15.1.10
  • BIG-IP ASM, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP ASM, dalla versione 16.1.0 alla 16.1.5
  • BIG-IP AFM, versione 17.5.0
  • BIG-IP AFM, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP AFM, dalla versione 15.1.0 alla 15.1.10
  • BIG-IP APM, dalla versione 17.5.0 alla 17.5.1
  • BIG-IP APM, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP APM, dalla versione 16.1.0 alla 16.1.6
  • BIG-IP APM, dalla versione 15.1.0 alla 15.1.10
  • BIG-IP PEM, versione 17.5.0
  • BIG-IP PEM, dalla versione 17.1.0 alla 17.1.2
  • BIG-IP PEM, dalla versione 16.1.0 alla 16.1.6
  • BIG-IP PEM, dalla versione 15.1.0 alla 15.1.10
  • F5OS-A, versione 1.8.0 e dalla versione 1.5.1 alla 1.5.2
  • F5OS-C, dalla versione 1.8.0 alla 1.8.1 e dalla versione 1.6.0 alla 1.6.2

Azioni di mitigazione

In linea con quanto indicato dal vendor nel relativo advisory , si raccomanda di aggiornare tempestivamente i prodotti vulnerabili seguendo le indicazioni dei bollettini di sicurezza riportati nella sezione Riferimenti.

Di seguito sono riportate le sole CVE relative alle vulnerabilità con gravità “alta”:

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 15-10-2025 15/10/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

15 Ottobre 2025, 18:23