Vulnerabilidad en En BIG-IP (CVE-2019-6641)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
03/07/2019
Última modificación:
07/11/2023
Descripción
En BIG-IP 12.1.0-12.1.4.1, las solicitudes no reveladas pueden hacer que los procesos REST de iControl se bloqueen. El ataque solo puede venir de un usuario identificado; Todos los roles son capaces de realizar el ataque. Los usuarios no identificados no pueden realizar este ataque.
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
| cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* | 12.1.2 (incluyendo) | 12.1.4 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



