NVD Vulnerability Detail
Search Exploit, PoC
CVE-2025-23419
Summary

When multiple server blocks are configured to share the same IP address and port, an attacker can use session resumption to bypass client certificate authentication requirements on these servers. This vulnerability arises when TLS Session Tickets https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_ticket_key are used and/or the SSL session cache https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_cache are used in the default server and the default server is performing client certificate authentication.  

Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.

Publication Date Feb. 6, 2025, 3:15 a.m.
Registration Date Feb. 7, 2025, 4:01 a.m.
Last Update Feb. 6, 2025, 5:15 a.m.
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
F5 Networks の nginx 等複数ベンダの製品におけるセッション期限に関する脆弱性
Title F5 Networks の nginx 等複数ベンダの製品におけるセッション期限に関する脆弱性
Summary

F5 Networks の nginx 等複数ベンダの製品には、セッション期限に関する脆弱性が存在します。

Possible impacts 情報を取得される可能性があります。 
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Feb. 5, 2025, midnight
Registration Date Nov. 14, 2025, 5:27 p.m.
Last Update Nov. 14, 2025, 5:27 p.m.
Affected System
Debian
Debian GNU/Linux 11.0
F5 Networks
nginx 1.11.4 以上 1.26.3 未満
nginx 1.27.0 以上 1.27.4 未満
NGINX plus r28 以上 r32 未満
NGINX plus r32
NGINX plus r33
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2025年11月14日]   掲載 Nov. 14, 2025, 9:58 a.m.