CVE-2020-5892
https://notcve.org/view.php?id=CVE-2020-5892
In versions 7.1.5-7.1.8, the BIG-IP Edge Client components in BIG-IP APM, Edge Gateway, and FirePass legacy allow attackers to obtain the full session ID from process memory. En las versiones 7.1.5 hasta 7.1.8, los componentes de BIG-IP Edge Client en BIG-IP APM, Edge Gateway y FirePass legacy, permiten a atacantes obtener el ID de sesión completo desde la memoria de proceso. • https://support.f5.com/csp/article/K15838353 •
CVE-2020-5893
https://notcve.org/view.php?id=CVE-2020-5893
In versions 7.1.5-7.1.8, when a user connects to a VPN using BIG-IP Edge Client over an unsecure network, BIG-IP Edge Client responds to authentication requests over HTTP while sending probes for captive portal detection. En las versiones 7.1.5 hasta 7.1.8, cuando un usuario se conecta a una VPN usando BIG-IP Edge Client por medio de una red no segura, BIG-IP Edge Client responde a las peticiones de autenticación por medio de HTTP mientras envía sondas para la detección del portal cautivo. • https://support.f5.com/csp/article/K97733133 • CWE-319: Cleartext Transmission of Sensitive Information •
CVE-2020-5886
https://notcve.org/view.php?id=CVE-2020-5886
On versions 15.0.0-15.1.0.1, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, and 12.1.0-12.1.5.1, BIG-IP systems setup for connection mirroring in a High Availability (HA) pair transfers sensitive cryptographic objects over an insecure communications channel. This is a control plane issue which is exposed only on the network used for connection mirroring. En las versiones 15.0.0 hasta 15.1.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3 y 12.1.0 hasta 12.1.5.1, la configuración del sistema de BIG-IP para una duplicación de conexión en un par de Alta Disponibilidad (HA) transfiere objetos criptográficos confidenciales por medio de un canal de comunicaciones no seguro. Este es un problema del plano de control que es expuesto solo en la red usada para una duplicación de conexiones. • https://support.f5.com/csp/article/K65720640 • CWE-319: Cleartext Transmission of Sensitive Information CWE-326: Inadequate Encryption Strength •
CVE-2020-5885
https://notcve.org/view.php?id=CVE-2020-5885
On versions 15.0.0-15.1.0.1, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, and 12.1.0-12.1.5.1, BIG-IP systems set up for connection mirroring in a high availability (HA) pair transfer sensitive cryptographic objects over an insecure communications channel. This is a control plane issue which is exposed only on the network used for connection mirroring. En las versiones 15.0.0 hasta 15.1.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3 y 12.1.0 hasta 12.1.5.1, la configuración del sistema de BIG-IP para una duplicación de conexión en un par de alta disponibilidad (HA) transfiere objetos criptográficos confidenciales por medio de un canal de comunicaciones no seguro. Este es un problema del plano de control que es expuesto solo en la red usada para una duplicación de conexiones. • https://support.f5.com/csp/article/K17663061 • CWE-319: Cleartext Transmission of Sensitive Information CWE-326: Inadequate Encryption Strength •
CVE-2020-5882
https://notcve.org/view.php?id=CVE-2020-5882
On BIG-IP 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5, and 11.6.1-11.6.5.1, under certain conditions, the Intel QuickAssist Technology (QAT) cryptography driver may produce a Traffic Management Microkernel (TMM) core file. En BIG-IP 15.0.0 hasta 15.0.1.3, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5 y 11.6.1 hasta 11.6.5.1, bajo determinadas condiciones, el controlador de criptografía Intel QuickAssist Technology (QAT) puede producir un archivo principal Traffic Management Microkernel (TMM). • https://support.f5.com/csp/article/K43815022 •