Vulnerabilidad en BIG-IP y BIG-IQ (CVE-2022-41622)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
07/12/2022
Última modificación:
07/11/2023
Descripción
En todas las versiones, BIG-IP y BIG-IQ son vulnerables a ataques de Cross-Site Request Forgery (CSRF) a través de iControl SOAP. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:f5:big-iq_centralized_management:*:*:*:*:*:*:*:* | 8.0.0 (incluyendo) | 8.2.0 (incluyendo) |
| cpe:2.3:a:f5:big-iq_centralized_management:7.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.5 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.5 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.8 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* | 16.1.0 (incluyendo) | 16.1.3 (incluyendo) |
| cpe:2.3:a:f5:big-ip_advanced_firewall_manager:17.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.5 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.5 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.8 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* | 16.1.0 (incluyendo) | 16.1.3 (incluyendo) |
| cpe:2.3:a:f5:big-ip_analytics:17.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 13.1.0 (incluyendo) | 13.1.5 (incluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 14.1.0 (incluyendo) | 14.1.5 (incluyendo) |
| cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* | 15.1.0 (incluyendo) | 15.1.8 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



