L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de F5 BIG-IP TMOS

bulletin de vulnérabilité CVE-2018-15333

F5 BIG-IP : obtention d'information via Snapshot File Access

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/12/2018.
Références : CVE-2018-15333, K53620021, VIGILANCE-VUL-28123.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Snapshot File Access de F5 BIG-IP, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-15329

F5 BIG-IP : élévation de privilèges via TMUI

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/12/2018.
Références : CERTFR-2018-AVI-609, CVE-2018-15329, K61620494, VIGILANCE-VUL-28089.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via TMUI de F5 BIG-IP, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-5703

F5 BIG-IP : déni de service via Intel SPI Flash

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/12/2018.
Références : CVE-2017-5703, K19855851, VIGILANCE-VUL-28073.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Intel SPI Flash de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2018-16869

Nettle : obtention d'information via Side-channel Based Padding

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS, Fedora, openSUSE Leap, Slackware, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/12/2018.
Références : CVE-2018-16869, FEDORA-2018-f7d9989c42, FEDORA-2019-01afc2352f, FEDORA-2019-31015766d1, K45616155, openSUSE-SU-2018:4260-1, SSA:2018-339-02, SUSE-SU-2018:4193-1, VIGILANCE-VUL-27963.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Side-channel Based Padding de Nettle, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2018-5407

OpenSSL : obtention d'information via ECC Scalar Multiplication

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, MariaDB ~ précis, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2018.
Références : bulletinjan2019, CERTFR-2018-AVI-607, cpujan2019, CVE-2018-5407, DLA-1586-1, DSA-4348-1, DSA-4355-1, K49711130, openSUSE-SU-2018:3903-1, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, SSA:2018-325-01, SUSE-SU-2018:3864-1, SUSE-SU-2018:3866-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, TNS-2018-16, TNS-2018-17, USN-3840-1, VIGILANCE-VUL-27760.

Description de la vulnérabilité

Sur un processeur Intel (VIGILANCE-VUL-27667), un attaquant peut mesurer le temps d'exécution de la multiplication scalaire ECC de OpenSSL, afin de retrouver la clé utilisée.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2018-5407

Processeurs Intel : obtention d'information via SMT/Hyper-Threading PortSmash

Synthèse de la vulnérabilité

Produits concernés : Debian, BIG-IP Hardware, TMOS, AIX, MariaDB ~ précis, Windows (plateforme) ~ non exhaustif, MySQL Community, MySQL Enterprise, OpenBSD, OpenSSL, openSUSE Leap, Solaris, Percona Server, XtraBackup, XtraDB Cluster, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, WindRiver Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/11/2018.
Références : bulletinjan2019, cpujan2019, CVE-2018-5407, DSA-4348-1, DSA-4355-1, K49711130, openSUSE-SU-2018:4050-1, openSUSE-SU-2018:4104-1, SUSE-SU-2018:3964-1, SUSE-SU-2018:3989-1, SUSE-SU-2018:4001-1, SUSE-SU-2018:4068-1, SUSE-SU-2018:4274-1, SUSE-SU-2019:0117-1, USN-3840-1, VIGILANCE-VUL-27667.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via SMT/Hyper-Threading PortSmash sur un processeurs Intel, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2018-15325

F5 BIG-IP : déni de service via iControl TMSH

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/10/2018.
Références : CERTFR-2018-AVI-525, CVE-2018-15325, K77313277, VIGILANCE-VUL-27664.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via iControl TMSH de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2018-15324

F5 BIG-IP APM : déni de service via Portal Access

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/10/2018.
Références : CERTFR-2018-AVI-525, CVE-2018-15324, K52206731, VIGILANCE-VUL-27661.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Portal Access de F5 BIG-IP APM, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2018-15322

F5 BIG-IP : déni de service via Tmsh Edit Cli Preference

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/10/2018.
Références : CERTFR-2018-AVI-525, CVE-2018-15322, K28003839, VIGILANCE-VUL-27659.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via Tmsh Edit Cli Preference de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2018-15323

F5 BIG-IP : déni de service via MQTT

Synthèse de la vulnérabilité

Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/10/2018.
Références : CERTFR-2018-AVI-525, CVE-2018-15323, K26583415, VIGILANCE-VUL-27658.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via MQTT de F5 BIG-IP, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur F5 BIG-IP TMOS :