Page 11 of 98 results (0.005 seconds)

CVSS: 7.2EPSS: 3%CPEs: 30EXPL: 1

On F5 BIG-IP 13.1.0-13.1.0.3 or 13.0.0, when authenticated administrative users execute commands in the Traffic Management User Interface (TMUI), also referred to as the BIG-IP Configuration utility, restrictions on allowed commands may not be enforced. En F5 BIG-IP, de la versión 13.1.0 a la 13.1.0.3 o en la versión 13.0.0, cuando los usuarios administrativos autenticados ejecutan comandos en el TMUI (Traffic Management User Interface), también llamado utilidad BIG-IP Configuration, podrían no aplicarse las restricciones sobre los comandos permitidos. The VMX process (vmware-vmx.exe) process configures and hosts an instance of VM. As is common with desktop virtualization platforms the VM host usually has privileged access into the OS such as mapping physical memory which represents a security risk. To mitigate this the VMX process is created with an elevated integrity level by the authentication daemon (vmware-authd.exe) which runs at SYSTEM. • https://www.exploit-db.com/exploits/46600 http://packetstormsecurity.com/files/152213/VMware-Host-VMX-Process-Impersonation-Hijack-Privilege-Escalation.html https://support.f5.com/csp/article/K30500703 • CWE-470: Use of Externally-Controlled Input to Select Classes or Code ('Unsafe Reflection') •

CVSS: 7.5EPSS: 0%CPEs: 55EXPL: 0

On F5 BIG-IP 13.0.0, 12.0.0-12.1.3.1, 11.6.0-11.6.2, 11.4.1-11.5.5, or 11.2.1, malformed SPDY or HTTP/2 requests may result in a disruption of service to TMM. Data plane is only exposed when a SPDY or HTTP/2 profile is attached to a virtual server. There is no control plane exposure. En F5 BIG-IP, en su versión 13.0.0, de la versión 12.0.0 a la 12.1.3.1, de la versión 11.6.0 a la 11.6.2, la versión 11.4.1a la 11.5.5 o en la versión 11.2.1, las peticiones SPDY o HTTP/2 mal formadas podrían resultar en una interrupción del servicio en TMM. El plano de datos solo se ve expuesto cuando se adjunta un perfil SPDY o HTTP/2 a un servidor virtual. • https://support.f5.com/csp/article/K10930474 •

CVSS: 7.5EPSS: 0%CPEs: 78EXPL: 0

On F5 BIG-IP 11.5.4 HF4-11.5.5, the Traffic Management Microkernel (TMM) may restart when processing a specific sequence of packets on IPv6 virtual servers. En F5 BIG-IP, en su versión 11.5.4 HF4-11.5.5, el TMM (Traffic Management Microkernel) podría reiniciarse al procesar una secuencia determinada de paquetes en los servidores virtuales IPv6. • https://support.f5.com/csp/article/K77671456 • CWE-20: Improper Input Validation •

CVSS: 7.5EPSS: 0%CPEs: 91EXPL: 0

On F5 BIG-IP versions 13.0.0, 12.1.0-12.1.3.1, 11.6.1-11.6.2, or 11.5.1-11.5.5, vCMP guests running on VIPRION 2100, 4200 and 4300 series blades cannot correctly decrypt ciphertext from established SSL sessions with small MTU. En F5 BIG-IP, en versiones 13.0.0, de la versión 12.1.0 a la 12.1.3.1, de la versión 11.6.1 a la 11.6.2 o de la versión 11.5.1 a la 11.5.5, los invitados vCMP que se ejecutan en blades VIPRION de las series 2100, 4200 y 4300 no puedes descifrar correctamente el texto cifrado de las sesiones establecidas con SSL con un MTU pequeño. • https://support.f5.com/csp/article/K52521791 •

CVSS: 6.4EPSS: 0%CPEs: 52EXPL: 0

When the F5 BIG-IP 12.1.0-12.1.1, 11.6.0-11.6.1, 11.5.1-11.5.5, or 11.2.1 system is configured with a wildcard IPSec tunnel endpoint, it may allow a remote attacker to disrupt or impersonate the tunnels that have completed phase 1 IPSec negotiations. The attacker must possess the necessary credentials to negotiate the phase 1 of the IPSec exchange to exploit this vulnerability; in many environment this limits the attack surface to other endpoints under the same administration. Cuando el sistema F5 BIG-IP, de la versión 12.1.0 a la 12.1.1, la versión 11.6.0 a la 11.6.1, la versión 11.5.1 a la 11.5.5 o la versión 11.2.1, se configura con un endpoint comodín del túnel IPSec tunnel, podría permitir que un atacante remoto interrumpa o suplante los túneles que hayan completado la fase 1 de las negociaciones IPSec. El atacante debe poseer las credenciales necesarias para negociar la fase 1 del intercambio IPSec para explotar esta vulnerabilidad; en muchos entornos, esto limita la superficie de ataque a otros endpoints bajo la misma administración. • https://support.f5.com/csp/article/K05263202 •