Описание
On BIG-IP version 16.0.0-16.0.1 and 14.1.2.4-14.1.3, cooperation between malicious HTTP client code and a malicious server may cause TMM to restart and generate a core file. Note: Software versions which have reached End of Software Development (EoSD) are not evaluated.
Ссылки
- Vendor Advisory
- Vendor Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)Версия от 14.1.0 (включая) до 14.1.3.1 (исключая)Версия от 16.0.0 (включая) до 16.0.1.1 (исключая)
Одно из
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_ddos_hybrid_defender:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_ddos_hybrid_defender:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_ssl_orchestrator:*:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_ssl_orchestrator:*:*:*:*:*:*:*:*
EPSS
Процентиль: 70%
0.00647
Низкий
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
NVD-CWE-noinfo
Связанные уязвимости
github
больше 3 лет назад
On BIG-IP version 16.0.0-16.0.1 and 14.1.2.4-14.1.3, cooperation between malicious HTTP client code and a malicious server may cause TMM to restart and generate a core file. Note: Software versions which have reached End of Software Development (EoSD) are not evaluated.
EPSS
Процентиль: 70%
0.00647
Низкий
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
NVD-CWE-noinfo