Multiple vulnerabilities found in F5 products
Summary
CERT-FR has issued an advisory regarding multiple vulnerabilities discovered in F5 products, including Nginx Open Source and NGINX Plus. These vulnerabilities could allow for remote arbitrary code execution, denial of service, and data breaches.
What changed
CERT-FR, the French national cybersecurity agency, has published an advisory (CERTFR-2026-AVI-0352) detailing multiple critical vulnerabilities affecting F5 products, specifically Nginx Open Source and NGINX Plus. The identified vulnerabilities, including CVE-2026-27651, CVE-2026-27654, CVE-2026-27784, CVE-2026-28753, CVE-2026-28755, CVE-2026-32647, and others, can lead to remote arbitrary code execution, denial of service, data integrity and confidentiality breaches, and security policy bypass.
Organizations utilizing the affected versions of Nginx Open Source (prior to 1.28.3 and 1.29.7) and NGINX Plus (prior to R32 P5, R35 P2, and R36 P3) are strongly advised to consult the F5 and Nginx security bulletins referenced in the advisory. Prompt application of vendor-provided patches is crucial to mitigate these risks and prevent potential exploitation. Failure to patch could result in significant security incidents, including unauthorized access and system disruption.
What to do next
- Review F5 and Nginx security bulletins for affected product versions.
- Apply vendor-provided patches to mitigate identified vulnerabilities.
- Assess potential impact of vulnerabilities on data integrity, confidentiality, and service availability.
Source document (simplified)
Premier Ministre S.G.D.S.N
Agence nationale
de la sécurité des
systèmes d'information
Paris, le 25 mars 2026 N° CERTFR-2026-AVI-0352 Affaire suivie par: CERT-FR
Avis du CERT-FR
Objet: Multiples vulnérabilités dans les produits F5
Gestion du document
| Référence | CERTFR-2026-AVI-0352 |
| Titre | Multiples vulnérabilités dans les produits F5 |
| Date de la première version | 25 mars 2026 |
| Date de la dernière version | 25 mars 2026 |
| Source(s) | Bulletin de sécurité F5 K000160336 du 24 mars 2026
Bulletin de sécurité Nginx K000160364 du 25 mars 2026
Bulletin de sécurité Nginx K000160366 du 25 mars 2026
Bulletin de sécurité Nginx K000160367 du 25 mars 2026
Bulletin de sécurité Nginx K000160368 du 25 mars 2026
Bulletin de sécurité Nginx K000160382 du 25 mars 2026
Bulletin de sécurité Nginx K000160383 du 25 mars 2026 |
Une gestion de version détaillée se trouve à la fin de ce document.
Risques
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Nginx Open Source versions 1.28.x antérieures à 1.28.3
- Nginx Open Source versions 1.29.x antérieures à 1.29.7
- NGINX Plus versions R32 Px antérieures à R32 P5
- NGINX Plus versions R35 Px antérieures à R35 P2
- NGINX Plus versions R36 Px antérieures à R36 P3
Résumé
De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité F5 K000160336 du 24 mars 2026
- https://my.f5.com/manage/s/article/K000160336
- Bulletin de sécurité Nginx K000160364 du 25 mars 2026
- https://my.f5.com/manage/s/article/K000160364
- Bulletin de sécurité Nginx K000160366 du 25 mars 2026
- https://my.f5.com/manage/s/article/K000160366
- Bulletin de sécurité Nginx K000160367 du 25 mars 2026
- https://my.f5.com/manage/s/article/K000160367
- Bulletin de sécurité Nginx K000160368 du 25 mars 2026
- https://my.f5.com/manage/s/article/K000160368
- Bulletin de sécurité Nginx K000160382 du 25 mars 2026
- https://my.f5.com/manage/s/article/K000160382
- Bulletin de sécurité Nginx K000160383 du 25 mars 2026
- https://my.f5.com/manage/s/article/K000160383
- Référence CVE CVE-2026-27651
- https://www.cve.org/CVERecord?id=CVE-2026-27651
- Référence CVE CVE-2026-27654
- https://www.cve.org/CVERecord?id=CVE-2026-27654
- Référence CVE CVE-2026-27784
- https://www.cve.org/CVERecord?id=CVE-2026-27784
- Référence CVE CVE-2026-28753
- https://www.cve.org/CVERecord?id=CVE-2026-28753
- Référence CVE CVE-2026-28755
- https://www.cve.org/CVERecord?id=CVE-2026-28755
- Référence CVE CVE-2026-32647
- https://www.cve.org/CVERecord?id=CVE-2026-32647
Gestion détaillée du document
- le 25 mars 2026 Version initiale
Named provisions
Related changes
Source
Classification
Who this affects
Taxonomy
Browse Categories
Get Data Privacy & Cybersecurity alerts
Weekly digest. AI-summarized, no noise.
Free. Unsubscribe anytime.
Get alerts for this source
We'll email you when CERT-FR Security Advisories publishes new changes.