Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

nvd логотип

CVE-2021-22977

Опубликовано: 12 фев. 2021
Источник: nvd
CVSS3: 7.5
CVSS2: 5
EPSS Низкий

Описание

On BIG-IP version 16.0.0-16.0.1 and 14.1.2.4-14.1.3, cooperation between malicious HTTP client code and a malicious server may cause TMM to restart and generate a core file. Note: Software versions which have reached End of Software Development (EoSD) are not evaluated.

Уязвимые конфигурации

Конфигурация 1

Одно из

cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_ddos_hybrid_defender:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_ddos_hybrid_defender:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
cpe:2.3:a:f5:big-ip_ssl_orchestrator:*:*:*:*:*:*:*:*
Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)
cpe:2.3:a:f5:big-ip_ssl_orchestrator:*:*:*:*:*:*:*:*
Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)

EPSS

Процентиль: 70%
0.00647
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Дефекты

NVD-CWE-noinfo

Связанные уязвимости

github
больше 3 лет назад

On BIG-IP version 16.0.0-16.0.1 and 14.1.2.4-14.1.3, cooperation between malicious HTTP client code and a malicious server may cause TMM to restart and generate a core file. Note: Software versions which have reached End of Software Development (EoSD) are not evaluated.

EPSS

Процентиль: 70%
0.00647
Низкий

7.5 High

CVSS3

5 Medium

CVSS2

Дефекты

NVD-CWE-noinfo