L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BIG-IP Hardware

vulnérabilité informatique 28125

F5 BIG-IP AFM : élévation de privilèges via DNS Query Label Length Not Classified

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via DNS Query Label Length Not Classified de F5 BIG-IP AFM, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 28/12/2018.
Références : K95010813, VIGILANCE-VUL-28125.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via DNS Query Label Length Not Classified de F5 BIG-IP AFM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2018-15334

F5 BIG-IP APM : Cross Site Request Forgery via Webtop Re-authentication

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery via Webtop Re-authentication de F5 BIG-IP APM, afin de forcer la victime à effectuer des opérations.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 28/12/2018.
Références : CVE-2018-15334, K74114570, VIGILANCE-VUL-28124.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery via Webtop Re-authentication de F5 BIG-IP APM, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-15333

F5 BIG-IP : obtention d'information via Snapshot File Access

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Snapshot File Access de F5 BIG-IP, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 28/12/2018.
Références : CVE-2018-15333, K53620021, VIGILANCE-VUL-28123.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Snapshot File Access de F5 BIG-IP, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 28122

F5 BIG-IP APM : obtention d'information via Back-end Servers Host Name

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Back-end Servers Host Name de F5 BIG-IP APM, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/12/2018.
Références : K31333705, VIGILANCE-VUL-28122.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Back-end Servers Host Name de F5 BIG-IP APM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-15329

F5 BIG-IP : élévation de privilèges via TMUI

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via TMUI de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Date création : 27/12/2018.
Références : CERTFR-2018-AVI-609, CVE-2018-15329, K61620494, VIGILANCE-VUL-28089.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via TMUI de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-15331

F5 BIG-IP : élévation de privilèges via AAM dcdb_convert

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via AAM dcdb_convert de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 27/12/2018.
Références : CERTFR-2018-AVI-609, CVE-2018-15331, K54843525, VIGILANCE-VUL-28088.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via AAM dcdb_convert de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-5703

F5 BIG-IP : déni de service via Intel SPI Flash

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Intel SPI Flash de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 20/12/2018.
Références : CVE-2017-5703, K19855851, VIGILANCE-VUL-28073.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Intel SPI Flash de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2018-15328

F5 BIG-IP : élévation de privilèges via SNMPv3 Clear Passphrases

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SNMPv3 Clear Passphrases de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 12/12/2018.
Références : CVE-2018-15328, K42027747, VIGILANCE-VUL-28015.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SNMPv3 Clear Passphrases de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-16869

Nettle : obtention d'information via Side-channel Based Padding

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, Slackware, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 06/12/2018.
Références : CVE-2018-16869, FEDORA-2018-f7d9989c42, FEDORA-2019-01afc2352f, FEDORA-2019-31015766d1, K45616155, openSUSE-SU-2018:4260-1, SSA:2018-339-02, SUSE-SU-2018:4193-1, VIGILANCE-VUL-27963.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-1999-0517

F5 BIG-IP : élévation de privilèges via SNMPv2 Default Community String

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via SNMPv2 Default Community String de F5 BIG-IP, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 29/11/2018.
Références : CVE-1999-0517, K04463175, VIGILANCE-VUL-27908.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via SNMPv2 Default Community String de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur BIG-IP Hardware :