Page 31 of 204 results (0.005 seconds)

CVSS: 5.9EPSS: 0%CPEs: 5EXPL: 0

On F5 BIG-IP PEM versions 13.0.0, 12.0.0-12.1.3.1, 11.6.0-11.6.2, 11.5.1-11.5.5, or 11.2.1, under certain conditions, TMM may crash when processing compressed data though a Virtual Server with an associated PEM profile using the content insertion option. En F5 BIG-IP PEM, en su versión 13.0.0, de la versión 12.0.0 a la 12.1.3.1, de la versión 11.6.0 a la 11.6.2, de la versión 11.5.1 a la 11.5.5 o en su versión 11.2.1, bajo ciertas condiciones, TMM podría cerrarse inesperadamente al procesar datos comprimidos mediante un servidor virtual con un perfil PEM asociado a través de la opción de inserción de contenidos. • https://support.f5.com/csp/article/K10329515 •

CVSS: 7.5EPSS: 0%CPEs: 91EXPL: 0

On F5 BIG-IP versions 13.0.0, 12.1.0-12.1.3.1, 11.6.1-11.6.2, or 11.5.1-11.5.5, vCMP guests running on VIPRION 2100, 4200 and 4300 series blades cannot correctly decrypt ciphertext from established SSL sessions with small MTU. En F5 BIG-IP, en versiones 13.0.0, de la versión 12.1.0 a la 12.1.3.1, de la versión 11.6.1 a la 11.6.2 o de la versión 11.5.1 a la 11.5.5, los invitados vCMP que se ejecutan en blades VIPRION de las series 2100, 4200 y 4300 no puedes descifrar correctamente el texto cifrado de las sesiones establecidas con SSL con un MTU pequeño. • https://support.f5.com/csp/article/K52521791 •

CVSS: 6.4EPSS: 0%CPEs: 52EXPL: 0

When the F5 BIG-IP 12.1.0-12.1.1, 11.6.0-11.6.1, 11.5.1-11.5.5, or 11.2.1 system is configured with a wildcard IPSec tunnel endpoint, it may allow a remote attacker to disrupt or impersonate the tunnels that have completed phase 1 IPSec negotiations. The attacker must possess the necessary credentials to negotiate the phase 1 of the IPSec exchange to exploit this vulnerability; in many environment this limits the attack surface to other endpoints under the same administration. Cuando el sistema F5 BIG-IP, de la versión 12.1.0 a la 12.1.1, la versión 11.6.0 a la 11.6.1, la versión 11.5.1 a la 11.5.5 o la versión 11.2.1, se configura con un endpoint comodín del túnel IPSec tunnel, podría permitir que un atacante remoto interrumpa o suplante los túneles que hayan completado la fase 1 de las negociaciones IPSec. El atacante debe poseer las credenciales necesarias para negociar la fase 1 del intercambio IPSec para explotar esta vulnerabilidad; en muchos entornos, esto limita la superficie de ataque a otros endpoints bajo la misma administración. • https://support.f5.com/csp/article/K05263202 •

CVSS: 5.9EPSS: 0%CPEs: 65EXPL: 0

In some circumstances, on F5 BIG-IP systems running 13.0.0, 12.1.0 - 12.1.3.1, any 11.6.x or 11.5.x release, or 11.2.1, TCP DNS profile allows excessive buffering due to lack of flow control. En algunas circunstancias, en sistemas F5 BIG-IP que ejecutan 13.0.0, 12.1.0 - 12.1.3.1, cualquier versión 11.6.x o 11.5.x o 11.2.1, el perfil TCP DNS permite el buffering excesivo debido a la falta de control de flujo. • http://www.securityfocus.com/bid/103211 https://support.f5.com/csp/article/K44200194 • CWE-400: Uncontrolled Resource Consumption •

CVSS: 5.9EPSS: 0%CPEs: 39EXPL: 0

On F5 BIG-IP systems running 13.0.0, 12.1.0 - 12.1.3.1, or 11.6.1 - 11.6.2, every Multipath TCP (MCTCP) connection established leaks a small amount of memory. Virtual server using TCP profile with Multipath TCP (MCTCP) feature enabled will be affected by this issue. En sistemas F5 BIG-IP que ejecutan las versiones 13.0.0, 12.1.0 - 12.1.3.1 o 11.6.1 - 11.6.2, cada conexión Multipath TCP (MCTCP) que se establece filtra una pequeña cantidad de memoria. Los servidores virtuales que emplean el perfil TCP con la característica Multipath TCP (MCTCP) habilitada se verán afectados por este problema. • http://www.securityfocus.com/bid/103217 https://support.f5.com/csp/article/K33211839 • CWE-400: Uncontrolled Resource Consumption •