Page 21 of 175 results (0.006 seconds)

CVSS: 7.5EPSS: 0%CPEs: 32EXPL: 0

Responses to SOCKS proxy requests made through F5 BIG-IP version 13.0.0, 12.0.0-12.1.3.1, 11.6.1-11.6.2, or 11.5.1-11.5.5 may cause a disruption of services provided by TMM. The data plane is impacted and exposed only when a SOCKS proxy profile is attached to a Virtual Server. The control plane is not impacted by this vulnerability. Las respuestas a peticiones SOCKS del proxy realizadas a través de F5 BIG-IP, en su versión 13.0.0, de la versión 12.0.0 a la 12.1.3.1, de la versión 11.6.1 a la 11.6.2 o de la versión 11.5.1 a la 11.5.5, podría causar una interrupción de los servicios proporcionados por TMM. El plano de datos se ve impactado y expuesto solo cuando se adjunta un perfil de proxy SOCKS a un servidor virtual. • https://support.f5.com/csp/article/K55225440 • CWE-20: Improper Input Validation •

CVSS: 5.8EPSS: 0%CPEs: 6EXPL: 0

X509 certificate verification was not correctly implemented in the IP Intelligence Subscription and IP Intelligence feed-list features, and thus the remote server's identity is not properly validated in F5 BIG-IP 12.0.0-12.1.2, 11.6.0-11.6.2, or 11.5.0-11.5.5. La verificación de certificados X509 no se implementó correctamente en las características feed-list de IP Intelligence Subscription e IP Intelligence. Por lo tanto, la identidad del servidor remoto no se valida correctamente en F5 BIG-IP, de la versión 12.0.0 a la 12.1.2, la versión 11.6.0 a la 11.6.2 o de la versión 11.5.0 a la 11.5.5. • https://support.f5.com/csp/article/K11464209 • CWE-295: Improper Certificate Validation •

CVSS: 9.8EPSS: 0%CPEs: 65EXPL: 0

In F5 BIG-IP 13.0.0, 12.1.0-12.1.2, 11.6.1, 11.5.1-11.5.5, or 11.2.1 the Apache modules apache_auth_token_mod and mod_auth_f5_auth_token.cpp allow possible unauthenticated bruteforce on the em_server_ip authorization parameter to obtain which SSL client certificates used for mutual authentication between BIG-IQ or Enterprise Manager (EM) and managed BIG-IP devices. En F5 BIG-IP, en su versión 13.0.0, de la versión 12.1.0a la 12.1.2, la versión 11.6.1, de la versión 11.5.1 a la 11.5.5 o en la versión 11.2.1, los módulos de Apache apache_auth_token_mod y mod_auth_f5_auth_token.cpp permiten un posible ataque de fuerza bruta sin autenticar en el parámetro de autorización em_server_ip para obtener qué certificados de cliente SSL se emplean para autenticación mutua entre dispositivos BIG-IQ o Enterprise Manager (EM) y dispositivos gestionados BIG-IP. • https://support.f5.com/csp/article/K65355492 •

CVSS: 6.5EPSS: 0%CPEs: 52EXPL: 0

In F5 BIG-IP 12.0.0-12.1.2, 11.6.0-11.6.1, 11.5.1-11.5.5, or 11.2.1 there is a vulnerability in TMM related to handling of invalid IP addresses. En F5 BIG-IP, de la versión 12.0.0 a la 12.1.2, de la versión 11.6.0 a la 11.6.1, de la versión 11.5.1 a la 11.5.5 o en la versión 11.2.1, hay una vulnerabilidad en TMM relacionada con la gestión de direcciones IP no válidas. • https://support.f5.com/csp/article/K19361245 •

CVSS: 7.5EPSS: 0%CPEs: 55EXPL: 0

On F5 BIG-IP 13.0.0, 12.0.0-12.1.3.1, 11.6.0-11.6.2, 11.4.1-11.5.5, or 11.2.1, malformed SPDY or HTTP/2 requests may result in a disruption of service to TMM. Data plane is only exposed when a SPDY or HTTP/2 profile is attached to a virtual server. There is no control plane exposure. En F5 BIG-IP, en su versión 13.0.0, de la versión 12.0.0 a la 12.1.3.1, de la versión 11.6.0 a la 11.6.2, la versión 11.4.1a la 11.5.5 o en la versión 11.2.1, las peticiones SPDY o HTTP/2 mal formadas podrían resultar en una interrupción del servicio en TMM. El plano de datos solo se ve expuesto cuando se adjunta un perfil SPDY o HTTP/2 a un servidor virtual. • https://support.f5.com/csp/article/K10930474 •