Page 26 of 242 results (0.005 seconds)

CVSS: 7.5EPSS: 0%CPEs: 24EXPL: 0

On BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, and 12.1.0-12.1.4, the Traffic Management Microkernel (TMM) may restart when a virtual server has an HTTP/2 profile with Application Layer Protocol Negotiation (ALPN) enabled and it processes traffic where the ALPN extension size is zero. En BIG-IP versiones desde 14.0.0.0 hasta la 14.1.0.1.1.4, desde la 13.0.0 hasta la 13.1.1.1.4, y desde la 12.1.0 hasta la 12.1.4, el Traffic Management Microkernel (TMM) puede reiniciarse cuando un servidor virtual tiene un perfil HTTP/2 con Application Layer Protocol Negotiation (ALPN) habilitado y procesa el tráfico en el caso de que el tamaño de la extensión ALPN sea cero. • http://www.securityfocus.com/bid/108190 https://support.f5.com/csp/article/K94563344 •

CVSS: 4.9EPSS: 0%CPEs: 65EXPL: 0

On BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, 12.1.0-12.1.4, 11.6.1-11.6.3.4, and 11.5.2-11.5.8, users with the Resource Administrator role can modify sensitive portions of the filesystem if provided Advanced Shell Access, such as editing /etc/passwd. This allows modifications to user objects and is contrary to our definition for the Resource Administrator (RA) role restrictions. En BIG-IP versiones desde la 14.0.0.0 hasta la 14.1.0.1, desde la 13.0.0 hasta la 13.1.1.1.4, desde la 12.1.0 hasta la 12.1.4, desde la 11.6.1 hasta la 11.6.3.4, y desde la 11.5.2 hasta la 11.5.8, los usuarios con el rol Resource Administrator (Administrador de Recursos) pueden modificar partes sensibles del sistema de archivos si se les proporciona acceso avanzado a la Consola, como por ejemplo, editar /etc/passwd. Esto permite modificar los objetos de usuario y es contrario a nuestra definición de las restricciones de función del Resource Administrator (RA). • https://support.f5.com/csp/article/K07702240 •

CVSS: 6.5EPSS: 0%CPEs: 65EXPL: 0

On BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, 12.1.0-12.1.4, 11.6.1-11.6.3.4, and 11.5.2-11.5.8, a user with the Resource Administrator role is able to overwrite sensitive low-level files (such as /etc/passwd) using SFTP to modify user permissions, without Advanced Shell access. This is contrary to our definition for the Resource Administrator (RA) role restrictions. En BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, 12.1.0-12.1.4, 11.6.1-11.6.3.4, y 11.5.2-11.5.8, un usuario con el rol de " Resource Administrator" esta capacitado para sobrescribir archivos sensibles de bajo nivel (como /etc/passwd) empleando SFTP para modificar los permisos de usuarios, sin el acceso a una Shell Avanzada. Esto es opuesto a nuestras restricciones de rol para el "Resource Administrator" (RA). • http://www.securityfocus.com/bid/108186 https://github.com/mirchr/security-research/blob/master/vulnerabilities/F5/CVE-2019-6617.txt https://support.f5.com/csp/article/K38941195 • CWE-269: Improper Privilege Management •

CVSS: 7.2EPSS: 0%CPEs: 65EXPL: 0

On BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, 12.1.0-12.1.4, 11.6.1-11.6.3.4, and 11.5.2-11.5.8, administrative users with TMSH access can overwrite critical system files on BIG-IP which can result in bypass of whitelist / blacklist restrictions enforced by appliance mode. En BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, 12.1.0-12.1.4, 11.6.1-11.6.3.4, y 11.5.2-11.5.8, usuarios administrativos con acceso TMSH pueden sobrescribir archivos críticos del sistema BIG-IP, esto puede resultar en omisión de las restricciones de la lista blanca/negra permitidos por el modo appliance. • http://www.securityfocus.com/bid/108298 https://support.f5.com/csp/article/K82814400 •

CVSS: 6.5EPSS: 0%CPEs: 39EXPL: 0

On BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, and 12.1.0-12.1.4, internal methods used to prevent arbitrary file overwrites in Appliance Mode were not fully effective. An authenticated attacker with a high privilege level may be able to bypass protections implemented in appliance mode to overwrite arbitrary system files. En BIG-IP 14.0.0-14.1.0.1, 13.0.0-13.1.1.4, y 12.1.0-12.1.4, métodos internos empleados para evitar la sobrescritura arbitraria en el "Appliance Mode" no fueron completamente efectivos. Un atacante autenticado con un alto nivel de privilegios es capaz de saltarse las protecciones implementadas en el modo appliance para sobrescribir archivos arbitrarios del sistema. • http://www.securityfocus.com/bid/108297 https://support.f5.com/csp/article/K46524395 •