F5 - CVE-2025-53521
Date de publication :
Il s'agit d'une vulnérabilité dans le processus apmd de BIG-IP APM, lorsque qu'une politique d’accès APM est configurée sur un serveur virtuel. Elle repose sur un dépassement de tampon sur la pile déclenché par un trafic malveillant spécifique, touche le plan de données, concerne aussi le mode Appliance et ne présente pas d’exposition du plan de contrôle.
Elle permet une exécution de code arbitraire à distance sans authentification.
Note : Cette CVE a d’abord été classée comme un déni de service en octobre 2025, puis requalifiée en RCE en mars 2026 après de nouvelles informations.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire (à distance)
Exploitation
CWE-121 : Stack-based Buffer Overflow
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• BIG-IP APM versions 15.1.0 jusqu’à 15.1.10 incluses
• BIG-IP APM versions 16.1.0 jusqu’à 16.1.6 incluses
• BIG-IP APM versions 17.1.0 jusqu’à 17.1.2 incluses
• BIG-IP APM versions 17.5.0 jusqu’à 17.5.1 incluses
Solutions ou recommandations
• BIG-IP APM versions 16.1.6.1 et supérieures.
• BIG-IP APM versions 17.1.3 et supérieures.
• BIG-IP APM versions 17.5.1.3 et supérieures.