L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BIG-IP Hardware

alerte de vulnérabilité informatique CVE-2019-9070

binutils : obtention d'information via d_expression_1

Synthèse de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire via d_expression_1() de binutils, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 27/05/2019.
Références : CVE-2019-9070, K13534168, VIGILANCE-VUL-29416.

Description de la vulnérabilité

Un attaquant peut lire un fragment de la mémoire via d_expression_1() de binutils, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-9077

binutils : buffer overflow via process_mips_specific

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via process_mips_specific() de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur, déni de service du service.
Provenance : document.
Date création : 27/05/2019.
Références : CVE-2019-9077, K00056379, VIGILANCE-VUL-29415.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via process_mips_specific() de binutils, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2019-9074

binutils : déréférencement de pointeur NULL via bfd_getl32

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via bfd_getl32() de binutils, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/05/2019.
Références : CVE-2019-9074, K09092524, VIGILANCE-VUL-29404.

Description de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL via bfd_getl32() de binutils, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2019-11811

Noyau Linux : utilisation de mémoire libérée via ipmi_si module

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ipmi_si module du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : BIG-IP Hardware, TMOS, Linux, openSUSE Leap, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/05/2019.
Références : CVE-2019-11811, K01512680, openSUSE-SU-2019:1479-1, SUSE-SU-2019:1550-1, VIGILANCE-VUL-29256.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via ipmi_si module du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2019-6616

F5 BIG-IP : élévation de privilèges via tmsh

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via tmsh de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : document.
Date création : 03/05/2019.
Références : CERTFR-2019-AVI-242, CVE-2019-6616, K07702240, K24401914, K27400151, K38941195, K46524395, K47527163, K82814400, K87659521, K94563344, VIGILANCE-VUL-29215.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via tmsh de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2019-6618

F5 BIG-IP : élévation de privilèges via Resource Administrator Advanced Shell

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via Resource Administrator Advanced Shell de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 02/05/2019.
Références : CERTFR-2019-AVI-242, CVE-2019-6618, K07702240, K24401914, K27400151, K38941195, K46524395, K47527163, K82814400, K87659521, K94563344, VIGILANCE-VUL-29213.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via Resource Administrator Advanced Shell de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2019-6617

F5 BIG-IP : élévation de privilèges via SFTP

Synthèse de la vulnérabilité

Un privilégié attaquant peut contourner les restrictions via SFTP de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 02/05/2019.
Références : CERTFR-2019-AVI-242, CVE-2019-6617, K07702240, K24401914, K27400151, K38941195, K46524395, K47527163, K82814400, K87659521, K94563344, VIGILANCE-VUL-29212.

Description de la vulnérabilité

Un attaquant privilégié peut contourner les restrictions via SFTP de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2019-6619

F5 BIG-IP : déni de service via HTTP/2 ALPN

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets HTTP/2 ALPN malveillants vers F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 02/05/2019.
Références : CERTFR-2019-AVI-242, CVE-2019-6619, K07702240, K24401914, K27400151, K38941195, K46524395, K47527163, K82814400, K87659521, K94563344, VIGILANCE-VUL-29211.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets HTTP/2 ALPN malveillants vers F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2019-6613

F5 BIG-IP : obtention d'information via SNMP

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP de F5 BIG-IP, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 02/05/2019.
Références : CERTFR-2019-AVI-242, CVE-2019-6613, K07702240, K24401914, K27400151, K38941195, K46524395, K47527163, K82814400, K87659521, K94563344, VIGILANCE-VUL-29210.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SNMP de F5 BIG-IP, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2019-6615

F5 BIG-IP : élévation de privilèges via tmsh

Synthèse de la vulnérabilité

Un attaquant privilégié peut contourner les restrictions via tmsh de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : compte privilégié.
Date création : 02/05/2019.
Références : CERTFR-2019-AVI-242, CVE-2019-6615, K07702240, K24401914, K27400151, K38941195, K46524395, K47527163, K82814400, K87659521, K94563344, VIGILANCE-VUL-29209.

Description de la vulnérabilité

Un attaquant privilégié peut contourner les restrictions via tmsh de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur BIG-IP Hardware :