关键漏洞信息 漏洞描述 漏洞编号: K00150598, CVE-2025-36525 影响产品: BIG-IP APM PingAccess 问题: 当BIG-IP APM PingAccess配置文件在虚拟服务器上配置时,未公开的请求可能导致Traffic Management Microkernel (TMM)终止。 影响 后果: 交通中断,TMM进程重启。这允许远程攻击者对BIG-IP系统造成拒绝服务(DoS)。 影响范围: 仅数据平面问题,无控制平面暴露。 受影响的产品和版本 BIG-IP Next: 所有模块,所有已知易受攻击的版本 BIG-IP Centralized Management: 所有模块,所有已知易受攻击的版本 BIG-IP Next SPK: 所有模块,所有已知易受攻击的版本 BIG-IP Next CNF: 所有模块,所有已知易受攻击的版本 BIG-IP Next Kubernetes: 所有模块,所有已知易受攻击的版本 安全建议状态 评估: 已评估为CVE-2025-36525 修复: 修复已在特定版本中引入 推荐行动 升级: 如果运行的版本列在“已知易受攻击的版本”列中,可以通过安装“引入修复”的版本来消除此漏洞。 高可用性配置: 配置BIG-IP系统以实现高可用性(HA),以减轻漏洞的影响。 设备服务集群: 使用HA聚类。有关更多信息,请参阅K02234548: 手动设置设备服务集群。 iRule: 使用iRule将特定操作绑定到表。有关更多信息,请参阅K0321: 大纲BIG-IP心跳故障转移。 相关内容 K00051987: BIG-IP 17.0.0是否包含与TMSH相同的修复? K04542638: MyF5安全公告文章概述 K03812227: 了解安全公告版本 K4698: F5关键事件通知政策概述 K0592: BIG-IP热点和补丁发布策略 K01325: 管理BIG-IP产品热修复(11.x - 17.x) K000906258: 下载MyF5产品的软件更新 K09957: 创建自定义RSS源以查看新更新的文档 K04425501: 概述BIG-IP数据平面和控制平面 K000488991: 应用模式BIG-IP CONTROL REST和刷新漏洞CVE-2025-39644