CVE-2020-5888
https://notcve.org/view.php?id=CVE-2020-5888
On versions 15.1.0-15.1.0.1, 15.0.0-15.0.1.2, and 14.1.0-14.1.2.3, BIG-IP Virtual Edition (VE) may expose a mechanism for adjacent network (layer 2) attackers to access local daemons and bypass port lockdown settings. En las versiones 15.1.0 hasta la versión 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, BIG-IP Virtual Edition (VE) puede exponer un mecanismo para que atacantes de la red adyacente (capa 2) accedan a demonios locales y omitan la configuración de bloqueo de puerto. • https://support.f5.com/csp/article/K73274382 •
CVE-2020-5892
https://notcve.org/view.php?id=CVE-2020-5892
In versions 7.1.5-7.1.8, the BIG-IP Edge Client components in BIG-IP APM, Edge Gateway, and FirePass legacy allow attackers to obtain the full session ID from process memory. En las versiones 7.1.5 hasta 7.1.8, los componentes de BIG-IP Edge Client en BIG-IP APM, Edge Gateway y FirePass legacy, permiten a atacantes obtener el ID de sesión completo desde la memoria de proceso. • https://support.f5.com/csp/article/K15838353 •
CVE-2020-5893
https://notcve.org/view.php?id=CVE-2020-5893
In versions 7.1.5-7.1.8, when a user connects to a VPN using BIG-IP Edge Client over an unsecure network, BIG-IP Edge Client responds to authentication requests over HTTP while sending probes for captive portal detection. En las versiones 7.1.5 hasta 7.1.8, cuando un usuario se conecta a una VPN usando BIG-IP Edge Client por medio de una red no segura, BIG-IP Edge Client responde a las peticiones de autenticación por medio de HTTP mientras envía sondas para la detección del portal cautivo. • https://support.f5.com/csp/article/K97733133 • CWE-319: Cleartext Transmission of Sensitive Information •
CVE-2020-5889
https://notcve.org/view.php?id=CVE-2020-5889
On versions 15.1.0-15.1.0.1, 15.0.0-15.0.1.2, and 14.1.0-14.1.2.3, in BIG-IP APM portal access, a specially crafted HTTP request can lead to reflected XSS after the BIG-IP APM system rewrites the HTTP response from the untrusted backend server and sends it to the client. En las versiones 15.1.0 hasta 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, en el acceso al portal BIG-IP APM, una petición HTTP especialmente diseñada puede conllevar a un ataque de tipo XSS reflejado después de que el sistema BIG-IP APM reescribe la respuesta HTTP del servidor backend no seguro y la envía hacia el cliente. • https://support.f5.com/csp/article/K24415506 • CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') •
CVE-2020-5891
https://notcve.org/view.php?id=CVE-2020-5891
On BIG-IP 15.1.0-15.1.0.1, 15.0.0-15.0.1.2, and 14.1.0-14.1.2.3, undisclosed HTTP/2 requests can lead to a denial of service when sent to a virtual server configured with the Fallback Host setting and a server-side HTTP/2 profile. En BIG-IP versiones 15.1.0 hasta la versión 15.1.0.1, 15.0.0 hasta 15.0.1.2 y 14.1.0 hasta 14.1.2.3, las peticiones HTTP/2 no reveladas pueden conllevar a una denegación de servicio cuando se envían a un servidor virtual configurado con la configuración Fallback Host y un perfil HTTP/2 del lado del servidor. • https://support.f5.com/csp/article/K58494243 •