CVE-2021-22973
https://notcve.org/view.php?id=CVE-2021-22973
On BIG-IP version 16.0.x before 16.0.1.1, 15.1.x before 15.1.2, 14.1.x before 14.1.3.1, 13.1.x before 13.1.3.5, and all 12.1.x versions, JSON parser function does not protect against out-of-bounds memory accesses or writes. Note: Software versions which have reached End of Software Development (EoSD) are not evaluated. En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.2, versiones 14.1.x anteriores a 14.1.3.1, versiones 13.1.x anteriores a 13.1.3.5 y todas las versiones de 12.1.x, la función del analizador JSON no protege contra accesos o escrituras de memoria fuera de límites. Nota: No son evaluadas las versiones de software que han alcanzado End of Software Development (EoSD) • https://support.f5.com/csp/article/K13323323 • CWE-787: Out-of-bounds Write •
CVE-2020-5931
https://notcve.org/view.php?id=CVE-2020-5931
On BIG-IP 15.1.0-15.1.0.5, 14.1.0-14.1.2.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2, and 11.6.1-11.6.5.2, Virtual servers with a OneConnect profile may incorrectly handle WebSockets related HTTP response headers, causing TMM to restart. En BIG-IP versiones 15.1.0-15.1.0.5, 14.1.0-14.1.2.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1-11.6.5.2, servidores virtuales con OneConnect puede manejar incorrectamente los encabezados de respuesta HTTP relacionados con WebSockets, causando que TMM se reinicie • https://support.f5.com/csp/article/K25400442 •
CVE-2020-5933
https://notcve.org/view.php?id=CVE-2020-5933
On versions 15.1.0-15.1.0.5, 14.1.0-14.1.2.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1, when a BIG-IP system that has a virtual server configured with an HTTP compression profile processes compressed HTTP message payloads that require deflation, a Slowloris-style attack can trigger an out-of-memory condition on the BIG-IP system. En las versiones 15.1.0-15.1.0.5, 14.1.0-14.1.2.3, 13.1.0-13.1.3.4, 12.1.0-12.1.5.1 y 11.6.1-11.6.5.1, cuando un sistema BIG-IP que contiene un servidor virtual configurado con un perfil de compresión HTTP procesa cargas útiles de mensajes HTTP comprimidos que requieren deflación, un ataque de tipo Slowloris-style puede desencadenar una condición sin memoria en el sistema BIG-IP • https://support.f5.com/csp/article/K26244025 •
CVE-2020-5938
https://notcve.org/view.php?id=CVE-2020-5938
On BIG-IP 13.1.0-13.1.3.4, 12.1.0-12.1.5.2, and 11.6.1-11.6.5.2, when negotiating IPSec tunnels with configured, authenticated peers, the peer may negotiate a different key length than the BIG-IP configuration would otherwise allow. En BIG-IP versiones 13.1.0-13.1.3.4, 12.1.0-12.1.5.2 y 11.6.1-11.6.5.2, cuando se negocian túneles IPSec con peers autenticados configurados, el peer puede negociar una longitud de clave diferente a la que permitiría la configuración BIG-IP • https://support.f5.com/csp/article/K76610106 • CWE-326: Inadequate Encryption Strength •
CVE-2020-5929
https://notcve.org/view.php?id=CVE-2020-5929
In versions 13.0.0-13.0.0 HF2, 12.1.0-12.1.2 HF1, and 11.6.1-11.6.2, BIG-IP platforms with Cavium Nitrox SSL hardware acceleration cards, a Virtual Server configured with a Client SSL profile, and using Anonymous (ADH) or Ephemeral (DHE) Diffie-Hellman key exchange and Single DH use option not enabled in the options list may be vulnerable to crafted SSL/TLS Handshakes that may result with a PMS (Pre-Master Secret) that starts in a 0 byte and may lead to a recovery of plaintext messages as BIG-IP TLS/SSL ADH/DHE sends different error messages acting as an oracle. Similar error messages when PMS starts with 0 byte coupled with very precise timing measurement observation may also expose this vulnerability. En las versiones 13.0.0-13.0.0 HF2, 12.1.0-12.1.2 HF1 y 11.6.1-11.6.2, las plataformas BIG-IP con tarjetas de aceleración de hardware Cavium Nitrox SSL, un Servidor Virtual configurado con un perfil SSL de Cliente, y el uso de intercambio de Claves Diffie-Hellman de Anonymous (ADH) o Ephemeral (DHE) y la opción de uso Single DH no habilitada en la lista de opciones puede ser vulnerable a protocolos de enlace SSL/TLS diseñados que pueden resultar con un PMS (Pre-Master Secret) que comienza en un byte 0 y puede conllevar a la recuperación de mensajes de texto plano, ya que BIG-IP TLS/SSL ADH/DHE envía diferentes mensajes de error que actúan como un oráculo. Los mensajes de error similares cuando PMS comienza con 0 bytes junto con una observación de medición de tiempo muy precisa también pueden exponer esta vulnerabilidad • https://support.f5.com/csp/article/K91158923 • CWE-203: Observable Discrepancy •