F5

Big-ip Webaccelerator

217 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
  • EPSS 0.86%
  • Veröffentlicht 25.09.2020 14:15:14
  • Zuletzt bearbeitet 21.11.2024 05:34:50

In BIG-IP 15.0.0-15.1.0.4, 14.1.0-14.1.2.7, 13.1.0-13.1.3.3, 12.1.0-12.1.5.2, and 11.6.1-11.6.5.2 and BIG-IQ 5.2.0-7.1.0, unauthenticated attackers can cause disruption of service via undisclosed methods.

  • EPSS 0.4%
  • Veröffentlicht 26.08.2020 15:15:13
  • Zuletzt bearbeitet 21.11.2024 05:34:49

In BIG-IP versions 15.1.0-15.1.0.4, 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5.1, and 11.6.1-11.6.5.1, an undisclosed TMUI page contains a vulnerability which allows a stored XSS when BIG-IP systems are setup in a device trust.

  • EPSS 0.65%
  • Veröffentlicht 30.04.2020 21:15:17
  • Zuletzt bearbeitet 21.11.2024 05:34:45

On BIG-IP 15.0.0-15.0.1.3, 14.1.0-14.1.2.3, 13.1.0-13.1.3.3, 12.1.0-12.1.5, and 11.6.1-11.6.5.1, under certain conditions, the Intel QuickAssist Technology (QAT) cryptography driver may produce a Traffic Management Microkernel (TMM) core file.

  • EPSS 0.65%
  • Veröffentlicht 30.04.2020 21:15:17
  • Zuletzt bearbeitet 21.11.2024 05:34:45

On BIG-IP 15.0.0-15.0.1, 14.1.0-14.1.2.3, 14.0.0-14.0.1, and 13.1.0-13.1.3.1, when a virtual server is configured with HTTP explicit proxy and has an attached HTTP_PROXY_REQUEST iRule, POST requests sent to the virtual server cause an xdata memory le...

  • EPSS 0.37%
  • Veröffentlicht 30.04.2020 21:15:17
  • Zuletzt bearbeitet 21.11.2024 05:34:46

On versions 15.1.0-15.1.0.1, 15.0.0-15.0.1.2, and 14.1.0-14.1.2.3, BIG-IP Virtual Edition (VE) may expose a mechanism for remote attackers to access local daemons and bypass port lockdown settings.

  • EPSS 0.89%
  • Veröffentlicht 27.03.2020 15:15:12
  • Zuletzt bearbeitet 21.11.2024 05:34:42

On BIG-IP 15.0.0-15.0.1, 14.1.0-14.1.2.2, 13.1.0-13.1.3.1, 12.1.0-12.1.5, and 11.5.2-11.6.5.1, undisclosed HTTP behavior may lead to a denial of service.

  • EPSS 0.22%
  • Veröffentlicht 27.03.2020 15:15:12
  • Zuletzt bearbeitet 21.11.2024 05:34:42

On BIG-IP 15.0.0-15.0.1.2, 14.1.0-14.1.2.2, 13.1.0-13.1.3.2, 12.1.0-12.1.5, and 11.5.2-11.6.5.1 and BIG-IQ 7.0.0, 6.0.0-6.1.0, and 5.2.0-5.4.0, users with non-administrator roles (for example, Guest or Resource Administrator) with tmsh shell access c...

Exploit
  • EPSS 14.66%
  • Veröffentlicht 21.02.2020 18:15:11
  • Zuletzt bearbeitet 21.11.2024 01:53:56

The HTTPS protocol, as used in unspecified web applications, can encrypt compressed data without properly obfuscating the length of the unencrypted data, which makes it easier for man-in-the-middle attackers to obtain plaintext secret values by obser...

  • EPSS 0.89%
  • Veröffentlicht 06.02.2020 16:15:12
  • Zuletzt bearbeitet 21.11.2024 05:34:42

On BIG-IP 15.0.0-15.0.1.1, 14.1.0-14.1.2.2, 14.0.0-14.0.1, 13.1.0-13.1.3.1, 12.1.0-12.1.5, and 11.6.0-11.6.5.1, the tmm crashes under certain circumstances when using the connector profile if a specific sequence of connections are made.

  • EPSS 0.9%
  • Veröffentlicht 14.01.2020 17:15:13
  • Zuletzt bearbeitet 21.11.2024 05:34:41

Undisclosed traffic patterns received may cause a disruption of service to the Traffic Management Microkernel (TMM). This vulnerability affects TMM through a virtual server configured with a FastL4 profile. Traffic processing is disrupted while TMM r...