ProduktBIG-IP
BIG-IP DDHD
BIG-IP SSLO
BIG-IP LTM
BIG-IP AFM
BIG-IP Analytics
BIG-IP APM
BIG-IP ASM
BIG-IP FPS
BIG-IP GTM
BIG-IP PEM
BIG-IP AAM
BIG-IP DNS
BIG-IP Link Controller
BIG-IP Advanced WAF
CVECVE-2020-5913
Krytyczność6.4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C
OpisLuka umożliwia zdalnej osobie atakującej wykonanie ataku typu man-in-the-middle (MitM). Luka istnieje, ponieważ profil SSL serwera BIG-IP ignoruje odwołane certyfikaty, nawet jeśli obecna jest ważna lista CRL. Osoba atakująca zdalnie może przeprowadzić atak MitM na połączenia.
Linkhttps://support.f5.com/csp/article/K72752002
ProduktBIG-IP APM
CVECVE-2020-5924
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
OpisLuka umożliwia zdalnej osobie atakującej przeprowadzenie ataku typu „odmowa usługi” (DoS). Luka istnieje z powodu wycieku pamięci podczas uwierzytelniania RADIUS, gdy nazwa użytkownika nie jest ustawiona. Osoba atakująca zdalnie może wysłać specjalnie spreparowane żądanie do urządzenia i zużywać nadmierne zasoby pamięci.
Linkhttps://support.f5.com/csp/article/K11400411
  
CVECVE-2020-5919
Krytyczność5.5/10
CVSSAV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:H/E:U/RL:O/RC:C
OpisLuka umożliwia zdalnej osobie atakującej przeprowadzenie ataku typu „odmowa usługi” (DoS). Luka istnieje z powodu niedostatecznej weryfikacji danych wprowadzonych przez użytkownika w profilu dostępu. Zdalnie uwierzytelniona osoba atakująca może przekazać specjalnie spreparowane dane wejściowe do aplikacji i przeprowadzić atak typu „odmowa usługi” (DoS).
Linkhttps://support.f5.com/csp/article/K94563369
ProduktBIG-IP ASM: 14.1.0, 14.1.1, 14.1.2, 15.0.0, 15.0.1, 15.1.0
CVECVE-2020-5927
Krytyczność6.3/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:N/E:U/RL:O/RC:C]
OpisUjawniona luka umożliwia zdalnej osobie atakującej wykonanie ataków typu cross-site scripting (XSS). Luka istnieje z powodu niewystarczającego oczyszczania danych dostarczonych przez użytkownika w narzędziu konfiguracyjnym. Osoba atakująca zdalnie może wstrzyknąć i wykonać dowolny kod HTML i skrypt w przeglądarce użytkownika w kontekście podatnej na ataki witryny.
Pomyślne wykorzystanie tej luki może umożliwić zdalnej osobie atakującej kradzież potencjalnie poufnych informacji, zmianę wyglądu strony internetowej, wyłudzanie informacji i ataki typu drive-by-download.
Linkhttps://support.f5.com/csp/article/K55873574
ProduktBIG-IP
BIG-IP LTM
BIG-IP AFM
BIG-IP Analytics
BIG-IP APM
BIG-IP ASM
BIG-IP FPS
BIG-IP GTM
BIG-IP PEM
BIG-IP AAM
BIG-IP DNS
BIG-IP Link Controller
CVECVE-2020-5926
Krytyczność6.5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C
OpisLuka umożliwia zdalnej osobie atakującej wykonanie ataku DoS na system docelowy. Luka istnieje z powodu wycieku pamięci na serwerze wirtualnym używającym profilu SIP ALG. Osoba atakująca zdalnie może wysyłać specjalnie spreparowane wiadomości SIP, które zawierają wieloczęściowy ładunek MIME i przeprowadzać atak typu „DoS”.
Linkhttps://support.f5.com/csp/article/K42830212