ProduktBIG-IP, wersje 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.6, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1 i 11.6.1-11.6.5.1
Numer CVECVE-2020-5925
Krytyczność7.5 / 10
Wektor CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
OpisNieujawniony ruch generowany wewnętrznie przez protokół UDP (User Datagram Protocol) może w pewnych okolicznościach spowodować ponowne uruchomienie mikrojądra zarządzania ruchem (TMM).
Linkhttps://support.f5.com/csp/article/K45421311
ProduktBIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) ,wersje 11.x-16.x
BIG-IQ Centralized Management, wersje 5.x-7.x
Traffix SDC, wersje 5.x
Numer CVECVE-2020-5929
Krytyczność6.4 / 10
Wektor CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
OpisWykorzystanie tej luki wymaga wielu spreparowanych uzgodnień SSL / TLS z podatnym na ataki wirtualnym serwerem BIG-IP. Ta podatność może umożliwić odzyskanie wspólnego hasła z poprzednich sesji i odzyskanie zaszyfrowanych wiadomości w postaci zwykłego tekstu.
Numer CVECVE-2020-5912
Krytyczność7.1 / 10
Wektor CVSSAV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
OpisPolecenie restjavad process dump nie jest zgodne z aktualnymi najlepszymi praktykami kodowania i może nadpisywać dowolne pliki.
Numer CVECVE-2020-13187
Krytyczność6.5 / 10
Wektor CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H
OpisAtakujący, który może wysłać dużą liczbę pakietów ze sfałszowanym adresem IPv4 serwera nadrzędnego, może wykorzystać tę lukę do zmodyfikowania zegara ofiary o ograniczoną wartość lub spowodowania wyjścia ntpd.
Linkhttps://support.f5.com/csp/article/K91158923
https://support.f5.com/csp/article/K55376430
https://support.f5.com/csp/article/K12936322