
CVE-2020-5884
https://notcve.org/view.php?id=CVE-2020-5884
30 Apr 2020 — On versions 15.0.0-15.1.0.3, 14.1.0-14.1.2.4, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1, the default deployment mode for BIG-IP high availability (HA) pair mirroring is insecure. This is a control plane issue that is exposed only on the network used for mirroring. En las versiones 15.0.0 hasta 15.1.0.3, 14.1.0 hasta 14.1.2.4, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1 y 11.6.1 hasta 11.6.5.1, el modo de implementación predeterminado para una duplicación de un par de alta disponibilidad (HA) de... • https://support.f5.com/csp/article/K72540690 •

CVE-2020-5877
https://notcve.org/view.php?id=CVE-2020-5877
30 Apr 2020 — On BIG-IP 15.0.0-15.1.0.1, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1, malformed input to the DATAGRAM::tcp iRules command within a FLOW_INIT event may lead to a denial of service. En BIG-IP versiones 15.0.0 hasta 15.1.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1 y 11.6.1 hasta 11.6.5.1, una entrada malformada en el comando iRules de la función DATAGRAM::tcp dentro de un evento de FLOW_INIT puede conllevar a una denegación de servicio. • https://support.f5.com/csp/article/K54200228 •

CVE-2020-5876
https://notcve.org/view.php?id=CVE-2020-5876
30 Apr 2020 — On BIG-IP 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1, a race condition exists where mcpd and other processes may make unencrypted connection attempts to a new configuration sync peer. The race condition can occur when changing the ConfigSync IP address of a peer, adding a new peer, or when the Traffic Management Microkernel (TMM) first starts up. En BIG-IP versiones 15.0.0 hasta 15.0.1.3, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.3, 12.1.0 hasta 12.1.5.1 y 11.6.... • https://support.f5.com/csp/article/K32121038 • CWE-319: Cleartext Transmission of Sensitive Information CWE-362: Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition') •

CVE-2020-5875
https://notcve.org/view.php?id=CVE-2020-5875
30 Apr 2020 — On BIG-IP 15.0.0-15.0.1 and 14.1.0-14.1.2.3, under certain conditions, the Traffic Management Microkernel (TMM) may generate a core file and restart while processing SSL traffic with an HTTP/2 full proxy. En BIG-IP versiones 15.0.0 hasta 15.0.1 y 14.1.0 hasta 14.1.2.3, bajo determinadas condiciones, el Traffic Management Microkernel (TMM) puede generar un archivo central y reiniciarse mientras procesa el tráfico SSL con un proxy HTTP/2 completo. • https://support.f5.com/csp/article/K65372933 •

CVE-2020-5878
https://notcve.org/view.php?id=CVE-2020-5878
30 Apr 2020 — On versions 15.1.0-15.1.0.1, 15.0.0-15.0.1.1, and 14.1.0-14.1.2.3, Traffic Management Microkernel (TMM) may restart on BIG-IP Virtual Edition (VE) while processing unusual IP traffic. En las versiones 15.1.0 hasta 15.1.0.1, 15.0.0 hasta 15.0.1.1 y 14.1.0 hasta 14.1.2.3, Traffic Management Microkernel (TMM) puede reiniciarse en BIG-IP Virtual Edition (VE) mientras procesa un tráfico IP inusual. • https://support.f5.com/csp/article/K35750231 •

CVE-2020-5873
https://notcve.org/view.php?id=CVE-2020-5873
30 Apr 2020 — On BIG-IP 15.0.0-15.0.1, 14.1.0-14.1.2.3, 13.1.0-13.1.3.1, 12.1.0-12.1.5, and 11.6.1-11.6.5 and BIG-IQ 5.2.0-7.1.0, a user associated with the Resource Administrator role who has access to the secure copy (scp) utility but does not have access to Advanced Shell (bash) can execute arbitrary commands using a maliciously crafted scp request. En BIG-IP versiones 15.0.0 hasta 15.0.1, 14.1.0 hasta 14.1.2.3, 13.1.0 hasta 13.1.3.1, 12.1.0 hasta 12.1.5 y 11.6.1 hasta 11.6.5 y BIG-IQ versiones 5.2.0 hasta 7.1.0, un u... • https://support.f5.com/csp/article/K03585731 •

CVE-2020-5874
https://notcve.org/view.php?id=CVE-2020-5874
30 Apr 2020 — On BIG-IP APM 15.0.0-15.0.1.2, 14.1.0-14.1.2.3, and 14.0.0-14.0.1, in certain circumstances, an attacker sending specifically crafted requests to a BIG-IP APM virtual server may cause a disruption of service provided by the Traffic Management Microkernel(TMM). En BIG-IP APM versiones 15.0.0 hasta 15.0.1.2, 14.1.0 hasta 14.1.2.3 y 14.0.0 hasta 14.0.1, en determinadas circunstancias, un atacante que envía peticiones específicamente diseñadas a un servidor virtual BIG-IP APM puede causar una interrupción del s... • https://support.f5.com/csp/article/K46901953 •

CVE-2020-5872
https://notcve.org/view.php?id=CVE-2020-5872
30 Apr 2020 — On BIG-IP 14.1.0-14.1.2.3, 14.0.0-14.0.1, 13.1.0-13.1.3.1, and 12.1.0-12.1.4.1, when processing TLS traffic with hardware cryptographic acceleration enabled on platforms with Intel QAT hardware, the Traffic Management Microkernel (TMM) may stop responding and cause a failover event. En BIG-IP versiones 14.1.0 hasta 14.1.2.3, 14.0.0 hasta 14.0.1, 13.1.0 hasta 13.1.3.1 y 12.1.0 hasta 12.1.4.1, cuando se procesa el tráfico TLS con aceleración criptográfica de hardware habilitada en plataformas con hardware Int... • https://support.f5.com/csp/article/K63558580 •

CVE-2020-5871
https://notcve.org/view.php?id=CVE-2020-5871
30 Apr 2020 — On BIG-IP 14.1.0-14.1.2.3, undisclosed requests can lead to a denial of service (DoS) when sent to BIG-IP HTTP/2 virtual servers. The problem can occur when ciphers, which have been blacklisted by the HTTP/2 RFC, are used on backend servers. This is a data-plane issue. There is no control-plane exposure. En BIG-IP versiones 14.1.0 hasta 14.1.2.3, las peticiones no reveladas pueden conllevar a una denegación de servicio (DoS) cuando son enviadas hacia los servidores virtuales HTTP/2 de BIG-IP. • https://support.f5.com/csp/article/K43450419 •

CVE-2020-5870
https://notcve.org/view.php?id=CVE-2020-5870
24 Apr 2020 — In BIG-IQ 5.2.0-7.0.0, high availability (HA) synchronization mechanisms do not use any form of authentication for connecting to the peer. En BIG -IQ versiones 5.2.0-7.0.0, los mecanismos de sincronización de alta disponibilidad (HA) no usan ninguna forma de autenticación para conectarse con el peer. • https://support.f5.com/csp/article/K69422435 • CWE-306: Missing Authentication for Critical Function •