Описание
On BIG-IP 15.1.0-15.1.0.5 and 14.1.0-14.1.3, crafted TLS request to the BIG-IP management interface via port 443 can cause high (~100%) CPU utilization by the httpd daemon.
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 15.0.0 (включая) до 15.1.1 (исключая)
Одно из
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
EPSS
Процентиль: 69%
0.00611
Низкий
7.5 High
CVSS3
7.8 High
CVSS2
Дефекты
NVD-CWE-noinfo
Связанные уязвимости
github
больше 3 лет назад
On BIG-IP 15.1.0-15.1.0.5 and 14.1.0-14.1.3, crafted TLS request to the BIG-IP management interface via port 443 can cause high (~100%) CPU utilization by the httpd daemon.
EPSS
Процентиль: 69%
0.00611
Низкий
7.5 High
CVSS3
7.8 High
CVSS2
Дефекты
NVD-CWE-noinfo