F5 F5OS-A até 1.5.2/1.8.0 FIPS Hardware Security Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
3.1$0-$5k0.79

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em F5 F5OS-A até 1.5.2/1.8.0. Afectado é uma função desconhecida do componente FIPS Hardware Security Module. A manipulação resulta em Divulgação de Informação. A vulnerabilidade é identificada como CVE-2025-53860. O ataque pode ser realizado remotamente. Não há nenhuma exploração disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em F5 F5OS-A até 1.5.2/1.8.0. Afectado é uma função desconhecida do componente FIPS Hardware Security Module. A manipulação resulta em Divulgação de Informação. A definição de CWE para a vulnerabilidade é CWE-200. Esta vulnerabilidade foi publicada como K000148625. O aconselhamento é partilhado para download em my.f5.com.

A vulnerabilidade é identificada como CVE-2025-53860. O ataque pode ser realizado remotamente. Não há detalhes técnicos disponíveis. A complexidade de um ataque é bastante elevada. Diz-se que a explorabilidade é difícil. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projeto MITRE ATT&CK define a técnica de ataque como T1592.

Encontra-se declarado como não definido. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 272121 (F5 Networks F5OS-A FIPS HSM Information Disclosure (K000148625)), que ajuda a determinar a existência da falha num ambiente alvo.

Fazer upgrade para a versão 1.5.3 e 1.8.3 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: Tenable (272121).

Afetado

  • F5 F5OS
  • F5 BIG-IP

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒

CVSSv3informação

VulDB Meta Pontuação Base: 3.1
VulDB Meta Pontuação Temporária: 3.1

VulDB Pontuação Base: 2.2
VulDB Pontuação Temporária: 2.1
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 4.1
CNA Vetor: 🔒

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Divulgação de Informação
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒

Físico: Parcial
Local: Sim
Remoto: Sim

Disponibilidade: 🔒
Estado: Não definido

EPSS Score: 🔒
EPSS Percentile: 🔒

Tendência de preços: 🔍
Estimativa de preço atual: 🔒

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 272121
Nessus Nome: F5 Networks F5OS-A FIPS HSM Information Disclosure (K000148625)

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔒

Atualização: F5OS-A 1.5.3/1.8.3

Linha do tempoinformação

15/10/2025 Aviso publicado
15/10/2025 +0 dias Entrada VulDB criada
30/03/2026 +166 dias Última atualização da VulDB

Fontesinformação

Fabricante: f5.com

Aconselhamento: K000148625
Estado: Confirmado

CVE: CVE-2025-53860 (🔒)
GCVE (CVE): GCVE-0-2025-53860
GCVE (VulDB): GCVE-100-328684
CERT Bund: WID-SEC-2025-2310 - F5 BIG-IP und F5OS: Mehrere Schwachstellen

Entradainformação

Criado: 15/10/2025 16h10
Atualizado: 30/03/2026 11h30
Ajustamentos: 15/10/2025 16h10 (53), 17/10/2025 03h03 (24), 31/10/2025 23h11 (2), 30/03/2026 11h30 (7)
Completo: 🔍
Cache ID: 216:AC0:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!