Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2019-6600

Опубликовано: 13 мар. 2019
Источник: nvd
CVSS3: 6.1
CVSS2: 4.3
EPSS Низкий

Описание

In BIG-IP 14.0.0-14.0.0.2, 13.0.0-13.1.1.3, 12.1.0-12.1.3.7, 11.6.1-11.6.3.2, or 11.5.1-11.5.8, when remote authentication is enabled for administrative users and all external users are granted the "guest" role, unsanitized values can be reflected to the client via the login page. This can lead to a cross-site scripting attack against unauthenticated clients.

Ссылки

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 2

Одно из

cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 3

Одно из

cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 4

Одно из

cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 5

Одно из

cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 6

Одно из

cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 7

Одно из

cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 8

Одно из

cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 9

Одно из

cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 10

Одно из

cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 11

Одно из

cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 12

Одно из

cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)
Конфигурация 13

Одно из

cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 11.5.1 (включая) до 11.5.8 (включая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 11.6.1 (включая) до 11.6.3.2 (включая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 12.1.0 (включая) до 12.1.3.7 (включая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 13.0.0 (включая) до 13.1.1.3 (включая)
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:*
Версия от 14.0.0 (включая) до 14.0.0.2 (включая)

EPSS

Процентиль: 58%
0.00363
Низкий

6.1 Medium

CVSS3

4.3 Medium

CVSS2

Дефекты

CWE-79

Связанные уязвимости

CVSS3: 6.1
github
больше 3 лет назад

In BIG-IP 14.0.0-14.0.0.2, 13.0.0-13.1.1.3, 12.1.0-12.1.3.7, 11.6.1-11.6.3.2, or 11.5.1-11.5.8, when remote authentication is enabled for administrative users and all external users are granted the "guest" role, unsanitized values can be reflected to the client via the login page. This can lead to a cross-site scripting attack against unauthenticated clients.

EPSS

Процентиль: 58%
0.00363
Низкий

6.1 Medium

CVSS3

4.3 Medium

CVSS2

Дефекты

CWE-79