F5 - CVE-2025-53521

Date de publication :

Il s'agit d'une vulnérabilité dans le processus apmd de BIG-IP APM, lorsque qu'une politique d’accès APM est configurée sur un serveur virtuel. Elle repose sur un dépassement de tampon sur la pile déclenché par un trafic malveillant spécifique, touche le plan de données, concerne aussi le mode Appliance et ne présente pas d’exposition du plan de contrôle.

Elle permet une exécution de code arbitraire à distance sans authentification.

Note : Cette CVE a d’abord été classée comme un déni de service en octobre 2025, puis requalifiée en RCE en mars 2026 après de nouvelles informations.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-121 : Stack-based Buffer Overflow

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   BIG-IP APM versions 15.1.0 jusqu’à 15.1.10 incluses
•   BIG-IP APM versions 16.1.0 jusqu’à 16.1.6 incluses
•   BIG-IP APM versions 17.1.0 jusqu’à 17.1.2 incluses
•   BIG-IP APM versions 17.5.0 jusqu’à 17.5.1 incluses

Solutions ou recommandations

•   BIG-IP APM versions 15.1.10.8 et supérieures.
•   BIG-IP APM versions 16.1.6.1 et supérieures.
•   BIG-IP APM versions 17.1.3 et supérieures.
•   BIG-IP APM versions 17.5.1.3 et supérieures.