| Titre | Vulnérabilités critiques dans les produits F5 |
| Numéro de Référence | Numéro de Référence 60810602/26 |
| Date de publication | Date de publication 06 février 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
BIG-IP Advanced WAF/ASM version antérieure à 17.1.3 ;
NGINX Plus version antérieure à R36 P2, R35 P1, R32 P4 ;
NGINX Open Source version antérieure à 1.29.5 et 1.28.2 ;
NGINX Ingress Controller version 5.3.0 à 5.3.2, 4.0.0 à 4.0.1, 3.4.0 à 3.7.1 ;
NGINX Gateway Fabric version 2.0.0 à 2.4.0, 1.2.0 à 1.6.2 ;
NGINX Instance Manager version 2.15.1 à 2.21.0 ;
BIG-IP Container Ingress Services for Kubernetes and OpenShift version antérieure à 2.20.2, 2.20.1 avec Helm version 0.0.363 ;
BIG-IP APM version antérieure à 17.1.3.1 ;
APM Clients version antérieure à 7.2.6.2 ;
BIG-IP (all modules) version antérieure à 17.5.1.4, 17.1.3.1, 21.0.0.1 ;
Plusieurs vulnérabilités critiques ont été corrigées dans les produits F5 susmentionnés. L'exploitation de ces failles peut permettre à un attaquant de causer un déni de service, d’exécuter du code arbitraire à distance et de porter atteinte à la confidentialité des données.
Veuillez se référer au bulletin de sécurité F5 du 04 Février 2026 pour plus d’information.
Déni de service ;
Exécution du code arbitraire à distance ;
Atteinte à la confidentialité des données ;
Bulletin de sécurité F5 du 04 Février 2026 :
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved