Page 20 of 216 results (0.004 seconds)

CVSS: 7.5EPSS: 0%CPEs: 55EXPL: 0

On versions 15.0.0-15.0.1.1, 14.0.0-14.1.2.2, 13.1.0-13.1.3.1, 12.1.0-12.1.5, and 11.5.2-11.6.5.1, under certain conditions, a multi-bladed BIG-IP Virtual Clustered Multiprocessing (vCMP) may drop broadcast packets when they are rebroadcast to the vCMP guest secondary blades. An attacker can leverage the fragmented broadcast IP packets to perform any type of fragmentation-based attack. En las versiones 15.0.0 hasta 15.0.1.1, 14.0.0 hasta 14.1.2.2, 13.1.0 hasta 13.1.3.1, 12.1.0 hasta 12.1.5 y 11.5.2 hasta 11.6.5.1, bajo determinadas condiciones, un BIG-IP Virtual Clustered Multiprocessing (vCMP) multi-blade puede descartar los paquetes de difusión cuando son retransmitidos a los blades secundarios invitados de vCMP. Un atacante puede aprovechar los paquetes IP de difusión fragmentados para realizar cualquier tipo de ataque basado en fragmentación. • https://support.f5.com/csp/article/K95117754 •

CVSS: 7.8EPSS: 0%CPEs: 66EXPL: 0

On BIG-IP versions 15.0.0-15.0.1, 14.1.0-14.1.2, 14.0.0-14.0.1, 13.1.0-13.1.3.2, 12.1.0-12.1.5, and 11.5.2-11.6.5, while processing traffic through a standard virtual server that targets a FastL4 virtual server (VIP on VIP), hardware appliances may stop responding. En BIG-IP versiones 15.0.0 hasta 15.0.1, 14.1.0 hasta 14.1.2, 14.0.0 hasta 14.0.1, 13.1.0 hasta 13.1.3.2, 12.1.0 hasta 12.1.5 y 11.5.2 hasta 11.6.5, mientras procesa el tráfico mediante un servidor virtual estándar que apunta a un servidor virtual de FastL4 (VIP sobre VIP), los dispositivos de hardware pueden dejar de responder. • https://support.f5.com/csp/article/K53183580 •

CVSS: 3.6EPSS: 0%CPEs: 91EXPL: 0

On BIG-IP versions 15.0.0-15.0.1, 14.1.0.2-14.1.2.2, 14.0.0.5-14.0.1, 13.1.1.5-13.1.3.1, 12.1.4.1-12.1.5, 11.6.4-11.6.5, and 11.5.9-11.5.10, the access controls implemented by scp.whitelist and scp.blacklist are not properly enforced for paths that are symlinks. This allows authenticated users with SCP access to overwrite certain configuration files that would otherwise be restricted. En BIG-IP versiones 15.0.0 hasta 15.0.1, 14.1.0.2 hasta 14.1.2.2, 14.0.0.5 hasta 14.0.1, 13.1.1.5 hasta 13.1.3.1, 12.1.4.1 hasta 12.1.5, 11.6.4 hasta 11.6 .5 y 11.5.9 hasta 11.5.10, los controles de acceso implementados por parte de scp.whitelist y scp.blacklist no son aplicados apropiadamente para las rutas que son enlaces simbólicos. Esto permite a usuarios autenticados con acceso SCP sobrescribir ciertos archivos de configuración que de otra manera estarían restringidos. • https://support.f5.com/csp/article/K54336216 • CWE-59: Improper Link Resolution Before File Access ('Link Following') •

CVSS: 7.5EPSS: 0%CPEs: 78EXPL: 0

On versions 15.0.0-15.0.1.1, 14.1.0-14.1.2.2, 14.0.0-14.0.1, 13.1.0-13.1.3.2, 12.1.0-12.1.5, and 11.5.2-11.6.5.1, BIG-IP virtual servers with Loose Initiation enabled on a FastL4 profile may be subject to excessive flow usage under undisclosed conditions. En las versiones 15.0.0 hasta 15.0.1.1, 14.1.0 hasta 14.1.2.2, 14.0.0 hasta 14.0.1, 13.1.0 hasta 13.1.3.2, 12.1.0 hasta 12.1.5 y 11.5.2 hasta 11.6.5.1 , los servidores virtuales BIG-IP con Loose Initiation habilitado sobre un perfil FastL4 pueden estar sujetos a un uso de flujo excesivo bajo condiciones no reveladas. • https://support.f5.com/csp/article/K76328112 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 7.5EPSS: 0%CPEs: 5EXPL: 0

On versions 15.0.0-15.0.1.1, 14.0.0-14.1.2.2, 13.1.0-13.1.3.1, 12.1.0-12.1.5, and 11.5.2-11.6.5.1, the BIG-IP ASM system may consume excessive resources when processing certain types of HTTP responses from the origin web server. This vulnerability is only known to affect resource-constrained systems in which the security policy is configured with response-side features, such as Data Guard or response-side learning. En las versiones 15.0.0 hasta 15.0.1.1, 14.0.0 hasta 14.1.2.2, 13.1.0 hasta 13.1.3.1, 12.1.0 hasta 12.1.5 y 11.5.2 hasta 11.6.5.1, el sistema BIG-IP ASM puede consumir recursos excesivos cuando procesa determinados tipos de respuestas HTTP desde el servidor web de origen. Esta vulnerabilidad es solo conocida por afectar a los sistemas con recursos limitados en los que la política de seguridad está configurada con funcionalidades del lado de la respuesta, tales como Data Guard o el aprendizaje del lado de la respuesta. • https://support.f5.com/csp/article/K40452417 • CWE-400: Uncontrolled Resource Consumption •