Produkt | BIG-IP BIG-IP DDHD BIG-IP SSLO BIG-IP LTM BIG-IP AFM BIG-IP Analytics BIG-IP APM BIG-IP ASM BIG-IP FPS BIG-IP GTM BIG-IP PEM BIG-IP AAM BIG-IP DNS BIG-IP Link Controller BIG-IP Advanced WAF |
CVE | CVE-2020-5913 |
Krytyczność | 6.4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C |
Opis | Luka umożliwia zdalnej osobie atakującej wykonanie ataku typu man-in-the-middle (MitM). Luka istnieje, ponieważ profil SSL serwera BIG-IP ignoruje odwołane certyfikaty, nawet jeśli obecna jest ważna lista CRL. Osoba atakująca zdalnie może przeprowadzić atak MitM na połączenia. |
Link | https://support.f5.com/csp/article/K72752002 |
Produkt | BIG-IP APM |
CVE | CVE-2020-5924 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka umożliwia zdalnej osobie atakującej przeprowadzenie ataku typu „odmowa usługi” (DoS). Luka istnieje z powodu wycieku pamięci podczas uwierzytelniania RADIUS, gdy nazwa użytkownika nie jest ustawiona. Osoba atakująca zdalnie może wysłać specjalnie spreparowane żądanie do urządzenia i zużywać nadmierne zasoby pamięci. |
Link | https://support.f5.com/csp/article/K11400411 |
CVE | CVE-2020-5919 |
Krytyczność | 5.5/10 |
CVSS | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C |
Opis | Luka umożliwia zdalnej osobie atakującej przeprowadzenie ataku typu „odmowa usługi” (DoS). Luka istnieje z powodu niedostatecznej weryfikacji danych wprowadzonych przez użytkownika w profilu dostępu. Zdalnie uwierzytelniona osoba atakująca może przekazać specjalnie spreparowane dane wejściowe do aplikacji i przeprowadzić atak typu „odmowa usługi” (DoS). |
Link | https://support.f5.com/csp/article/K94563369 |
Produkt | BIG-IP ASM: 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0 |
CVE | CVE-2020-5927 |
Krytyczność | 6.3/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C] |
Opis | Ujawniona luka umożliwia zdalnej osobie atakującej wykonanie ataków typu cross-site scripting (XSS). Luka istnieje z powodu niewystarczającego oczyszczania danych dostarczonych przez użytkownika w narzędziu konfiguracyjnym. Osoba atakująca zdalnie może wstrzyknąć i wykonać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej na ataki witryny. Pomyślne wykorzystanie tej luki może umożliwić zdalnej osobie atakującej kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, wyłudzanie informacji i ataki typu drive-by-download. |
Link | https://support.f5.com/csp/article/K55873574 |
Produkt | BIG-IP BIG-IP LTM BIG-IP AFM BIG-IP Analytics BIG-IP APM BIG-IP ASM BIG-IP FPS BIG-IP GTM BIG-IP PEM BIG-IP AAM BIG-IP DNS BIG-IP Link Controller |
CVE | CVE-2020-5926 |
Krytyczność | 6.5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C |
Opis | Luka umożliwia zdalnej osobie atakującej wykonanie ataku DoS na system docelowy. Luka istnieje z powodu wycieku pamięci na serwerze wirtualnym używającym profilu SIP ALG. Osoba atakująca zdalnie może wysyłać specjalnie spreparowane wiadomości SIP, które zawierają wieloczęściowy ładunek MIME i przeprowadzać atak typu „DoS”. |
Link | https://support.f5.com/csp/article/K42830212 |