Vulnerabilidad en mensajes entrantes en los servidores virtuales de BIG-IP con TLSv1.3 habilitado (CVE-2019-6659)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/11/2019
Última modificación:
24/08/2020
Descripción
En la versión 14.0.0 hasta 14.1.0.1, los servidores virtuales de BIG-IP con TLSv1.3 habilitado pueden experimentar una denegación de servicio debido a mensajes entrantes no divulgados.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_domain_name_system:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_fraud_protection_service:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
| cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.1.0.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



