F5 Networks publikuje kwartalny przegląd podatności dla swoich produktów – Luty 2026 (P25-043)

cert.pse-online.pl 1 dzień temu

4 lutego 2026 r. firma F5 opublikowała aktualizacje zabezpieczeń dla wielu produktów. Uwzględniono aktualizacje dla następujących produktów:

  • Klienci APM – wersje od 7.2.5 do 7.2.6.1
  • BIG-IP (wszystkie moduły) – wiele wersji
  • BIG-IP APM – wiele wersji
  • BIG-IP Advanced WAF/ASM – wersje od 17.1.0 do 17.1.2
  • Usługi BIG-IP Container Ingress dla Kubernetes i OpenShift – wersje od 2.0.0 do 2.20.1, wersje od 1.0.0 do 1.14.0
  • NGINX Gateway Fabric – wersje od 2.0.0 do 2.4.0, wersje od 1.2.0 do 1.6.2
  • Kontroler NGINX Ingress – wiele wersji
  • Menedżer instancji NGINX – wersje od 2.15.1 do 2.21.0
  • NGINX Open Source – wersje od 1.3.0 do 1.29.4
  • NGINX Plus – wersje R32 do R36 P1

Średnia krytyczność CVE

Opis (CVE)CVSSProduktWersja
K000158072: BIG-IP Advanced WAF and ASM vulnerability CVE-2026-225485.9 (CVSS v3.1)
8.2 (CVSS v4.0)
BIG-IP Advanced WAF/ASM17.1.0 – 17.1.2
K000159824: NGINX vulnerability CVE-2026-16425.9 (CVSS v3.1)
8.2 (CVSS v4.0)
NGINX PlusR32 – R36 P1
NGINX Open Source1.3.0 – 1.29.4
NGINX Ingress Controller5.3.0 – 5.3.2
4.0.0 – 4.0.1
3.4.0 – 3.7.1
NGINX Gateway Fabric2.0.0 – 2.4.0
1.2.0 – 1.6.2
NGINX Instance Manager2.15.1 – 2.21.0
K000157960: BIG-IP Container Ingress Services vulnerability CVE-2026-225494.9 (CVSS v3.1)
6.9 (CVSS v4.0)
BIG-IP Container Ingress Services for Kubernetes and OpenShift2.0.0 – 2.20.1
1.0.0 – 1.14.0

Niska krytyczność CVE

Opis (CVE)CVSSProduktWersja
K000158931: BIG-IP Edge Client for Windows vulnerability CVE-2026-207303.3 (CVSS v3.1)
2.0 (CVSS v4.0)
BIG-IP APM21.0.0
17.5.0 – 17.5.1
17.1.0 – 17.1.3
16.1.0 – 16.1.6
APM Clients7.2.5 – 7.2.6.1
K000156644: BIG-IP Configuration utility vulnerability CVE-2026-207323.1 (CVSS v3.1)
2.3 (CVSS v4.0)
BIG-IP (all modules)17.5.0 – 17.5.1
17.1.0 – 17.1.3
16.1.0 – 16.1.6

Narażenie na ryzyko

OpisProduktWersja
K000156643: BIG-IP SMTP configuration security exposureBIG-IP (all modules)21.0.0
17.5.0 – 17.5.1
17.1.0 – 17.1.3
16.1.0 – 16.1.6
Idź do oryginalnego materiału