L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de F5 BIG-IP Hardware

annonce de vulnérabilité CVE-2017-6166

F5 BIG-IP : déni de service via FastL4 TMM Fragmented Packets

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FastL4 TMM Fragmented Packets de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 07/11/2017.
Références : CVE-2017-6166, K65615624, VIGILANCE-VUL-24362.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via FastL4 TMM Fragmented Packets de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-3736

OpenSSL : Man-in-the-Middle via bn_sqrx8x_internal

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Produits concernés : SDS, SNS, Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, hMailServer, Domino, Notes, IRAD, Rational ClearCase, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, SRX-Series, MariaDB ~ précis, McAfee Email Gateway, McAfee NSP, McAfee NTBA, VirusScan, McAfee Web Gateway, MySQL Community, MySQL Enterprise, Nodejs Core, OpenSSL, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Percona Server, XtraDB Cluster, pfSense, RHEL, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, ProxySG par Symantec, SGOS par Symantec, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, X2GoClient.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 02/11/2017.
Références : 2012827, 2013025, 2014202, 2014651, 2014669, 2015080, bulletinapr2018, bulletinjan2018, CERTFR-2017-AVI-391, cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-3736, DSA-4017-1, DSA-4018-1, FEDORA-2017-4cf72e2c11, FEDORA-2017-512a6c5aae, FEDORA-2017-55a3247cfd, FEDORA-2017-7f30914972, FEDORA-2017-dbec196dd8, FreeBSD-SA-17:11.openssl, ibm10715641, ibm10719113, ibm10732391, ibm10733905, ibm10738249, ibm10738401, JSA10851, K14363514, openSUSE-SU-2017:3192-1, openSUSE-SU-2018:0029-1, openSUSE-SU-2018:0315-1, RHSA-2018:0998-01, RHSA-2018:2568-01, RHSA-2018:2575-01, SA157, SB10211, SB10220, SSA:2017-306-02, STORM-2017-006, SUSE-SU-2018:2839-1, SUSE-SU-2018:3082-1, TNS-2017-15, USN-3475-1, VIGILANCE-VUL-24316.

Description de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle et utiliser une erreur de retenue de bn_sqrx8x_internal() sur OpenSSL, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2017-6163

F5 BIG-IP : déni de service via Client SSL Profile HTTP/2-SPDY

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Client SSL Profile HTTP/2-SPDY de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 27/10/2017.
Références : CVE-2017-6163, K22541983, VIGILANCE-VUL-24257.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Client SSL Profile HTTP/2-SPDY de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-6162

F5 BIG-IP : déni de service via TCP Traffic

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Traffic de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 27/10/2017.
Références : CVE-2017-6162, K13421245, VIGILANCE-VUL-24256.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via TCP Traffic de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-6161

F5 BIG-IP : déni de service via ConfigSync mcpd

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ConfigSync mcpd de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Date création : 27/10/2017.
Références : CVE-2017-6161, K62279530, VIGILANCE-VUL-24255.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via ConfigSync mcpd de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2017-6160

F5 BIG-IP : déni de service via Virtual Server Profile

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Virtual Server Profile de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 27/10/2017.
Références : CVE-2017-6160, K19430431, VIGILANCE-VUL-24254.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Virtual Server Profile de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-6159

F5 BIG-IP : déni de service via MPTCP Option

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via MPTCP Option de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 27/10/2017.
Références : CVE-2017-6159, K10002335, VIGILANCE-VUL-24253.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via MPTCP Option de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-0303

F5 BIG-IP : fuite mémoire via SOCKS Proxy

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via SOCKS Proxy de F5 BIG-IP, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 27/10/2017.
Références : CVE-2017-0303, K30201296, VIGILANCE-VUL-24251.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire via SOCKS Proxy de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-12613

Apache APR-core : lecture de mémoire hors plage prévue via apr_exp_tim

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via apr_exp_tim() de Apache APR-core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Produits concernés : APR-core, Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/10/2017.
Références : bulletinjul2018, CVE-2017-12613, DLA-1162-1, FEDORA-2017-8d2cfc3752, HT209139, HT209193, JSA10873, K52319810, openSUSE-SU-2018:1214-1, RHSA-2017:3270-01, RHSA-2018:0465-01, RHSA-2018:0466-01, RHSA-2018:1253-01, SUSE-SU-2018:1322-1, VIGILANCE-VUL-24220.

Description de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via apr_exp_tim() de Apache APR-core, afin de mener un déni de service, ou d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-6165

F5 BIG-IP : obtention d'information via VIPRION /var/log/ltm

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VIPRION /var/log/ltm de F5 BIG-IP, afin d'obtenir des informations sensibles.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 20/10/2017.
Références : CERTFR-2017-AVI-376, CVE-2017-6165, K74759095, VIGILANCE-VUL-24193.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via VIPRION /var/log/ltm de F5 BIG-IP, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur F5 BIG-IP Hardware :