Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el proceso TMM en un servidor virtual de BIG-IP (CVE-2019-6643)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
04/09/2019
Última modificación:
07/11/2023

Descripción

En las versiones 14.1.0 hasta 14.1.0.5, 14.0.0 hasta 14.0.0.4, 13.0.0 hasta 13.1.2, 12.1.0 hasta 12.1.4.1 y 11.5.2 hasta 11.6.4, un atacante envía peticiones DHCPv6 específicamente diseñadas por medio de un servidor virtual de BIG-IP configurado con un perfil DHCPv6 que puede ser capaz de causar que el proceso TMM produzca un archivo core.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* 11.5.2 (incluyendo) 11.6.4 (incluyendo)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* 12.1.0 (incluyendo) 12.1.4 (incluyendo)
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* 13.0.0 (incluyendo) 13.1.1 (incluyendo)
cpe:2.3:a:f5:big-ip_local_traffic_manager:14.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:14.1.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* 11.5.2 (incluyendo) 11.6.4 (incluyendo)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* 12.1.0 (incluyendo) 12.1.4 (incluyendo)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* 13.0.0 (incluyendo) 13.1.1 (incluyendo)
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:14.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:14.1.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* 11.5.2 (incluyendo) 11.6.4 (incluyendo)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* 12.1.0 (incluyendo) 12.1.4 (incluyendo)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* 13.0.0 (incluyendo) 13.1.1 (incluyendo)
cpe:2.3:a:f5:big-ip_application_acceleration_manager:14.0.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:14.1.0:*:*:*:*:*:*:*