Vulnerabilidad en una respuesta HTTP maliciosa para un servidor virtual de Advanced WAF o ASM BIG-IP en BIG-IP (CVE-2021-22992)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
31/03/2021
Última modificación:
05/04/2021
Descripción
En BIG-IP versiones 16.0.x anteriores a 16.0.1.1, versiones 15.1.x anteriores a 15.1.2.1, versiones 14.1.x anteriores a 14.1.4, versiones 13.1.x anteriores a 13.1.3.6, versiones 12.1.x anteriores a 12.1.5.3 y versiones 11.6.x anteriores a 11.6.5.3, una respuesta HTTP maliciosa para un servidor virtual de Advanced WAF o ASM BIG-IP con la página de inicio de sesión configurada en su política puede desencadenar un desbordamiento del búfer, resultando en un ataque de DoS. En determinadas situaciones, puede permitir una ejecución de código remota (RCE), conllevando a un compromiso completo del sistema. Nota: No se evalúan las versiones de software que han alcanzado End of Software Development (EoSD).
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
9.30
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 11.6.1 (incluyendo) | 11.6.5.3 (excluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.5.3 (excluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.3.6 (excluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.4 (excluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.2.1 (excluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 16.0.0 (incluyendo) | 16.0.1.1 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 11.6.1 (incluyendo) | 11.6.5.3 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.5.3 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.3.6 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.4 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.2.1 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 16.0.0 (incluyendo) | 16.0.1.1 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 11.6.1 (incluyendo) | 11.6.5.3 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.5.3 (excluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.3.6 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



