L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de F5 BIG-IP PEM : Man-in-the-Middle via TAC Database

Synthèse de la vulnérabilité 

Un attaquant peut se positionner en Man-in-the-Middle via TAC Database sur F5 BIG-IP PEM, afin de lire ou modifier des données de la session.
Logiciels vulnérables : BIG-IP Hardware, TMOS.
Gravité de cette annonce : 2/4.
Date de création : 17/07/2017.
Références de cette vulnérabilité informatique : CVE-2017-6144, K81601350, VIGILANCE-VUL-23269.

Description de la vulnérabilité 

Le produit F5 BIG-IP PEM utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle via TAC Database sur F5 BIG-IP PEM, afin de lire ou modifier des données de la session.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de vulnérabilité informatique concerne les logiciels ou systèmes comme BIG-IP Hardware, TMOS.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace cybersécurité.

Solutions pour cette menace 

F5 BIG-IP PEM : solution pour TAC Database.
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilités de systèmes. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.