Vulnerabilidad en la configuración de un perfil WebSocket en BIG-IP Advanced WAF y BIG-IP ASM (CVE-2021-23030)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
14/09/2021
Última modificación:
29/09/2021
Descripción
En BIG-IP Advanced WAF y BIG-IP ASM versiones 16.0.x anteriores a 16.0.1.2, 15.1.x anteriores a 15.1.3.1, 14.1.x anteriores a 14.1.4.3, 13.1.x anteriores a 13.1.4.1, y todas las versiones de 12.1.x, cuando se configura un perfil WebSocket en un servidor virtual, las peticiones no divulgadas pueden causar la terminación de bd. Nota: Las versiones de software que han alcanzado End of Technical Support (EoTS) no son evaluadas
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.6 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.4 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.4 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.3 (incluyendo) |
cpe:2.3:a:f5:big-ip_advanced_web_application_firewall:*:*:*:*:*:*:*:* | 16.0.0 (incluyendo) | 16.0.1.1 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 12.1.0 (incluyendo) | 12.1.6 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.4 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.4 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.3 (incluyendo) |
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* | 16.0.0 (incluyendo) | 16.0.1.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página