Vulnerabilidad en F5 BIG-IP (CVE-2018-5533)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
19/07/2018
Última modificación:
18/09/2018
Descripción
Bajo ciertas condiciones en F5 BIG-IP 13.0.0, 12.1.0-12.1.2, 11.6.0-11.6.3.1 o 11.5.0-11.5.6, TMM podría realizar un "core" al procesar tráfico SSL forward proxy.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 11.5.0 (incluyendo) | 11.5.6 (incluyendo) |
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 11.6.0 (incluyendo) | 11.6.3.1 (incluyendo) |
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.2 (incluyendo) |
cpe:2.3:a:f5:big-ip_local_traffic_manager:13.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 11.5.0 (incluyendo) | 11.5.6 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 11.6.0 (incluyendo) | 11.6.3.1 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.2 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_acceleration_manager:13.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 11.5.0 (incluyendo) | 11.5.6 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 11.6.0 (incluyendo) | 11.6.3.1 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.2 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:13.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 11.5.0 (incluyendo) | 11.5.6 (incluyendo) |
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 11.6.0 (incluyendo) | 11.6.3.1 (incluyendo) |
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.2 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página