F5 Big IP-Sicherheitslücke 2024




4. Beschreibung der Sicherheitswarnung: Bei folgenden Sicherheitsproblemen. Dieses Dokument soll als Überblick über diese Schwachstellen und Sicherheitsrisiken dienen und dabei helfen, die Auswirkungen auf Ihr F zu ermitteln. Einzelheiten zu jedem Problem finden Sie in der zugehörigen Sicherheitsempfehlung. Distributed Cloud and Managed, 14. Feb. 2024. Bewertet nur Softwareversionen, die noch nicht das Ende des technischen Supports (EoTS) ihres Lebenszyklus erreicht haben. Weitere Informationen finden Sie im Abschnitt „Sicherheits-Hotfixes“ von K4602: Überblick über die F-Schwachstellen-Reaktionsrichtlinie. BIG-IP und BIG-IQ. Hinweis: Nachdem ein Fix für einen bestimmten Nebenzweig eingeführt wurde, gilt dieser Fix für den 14. Februar 2024. Es werden nur Softwareversionen ausgewertet, die die EoTS-Phase des technischen Supports in ihrem Lebenszyklus noch nicht erreicht haben. Weitere Informationen finden Sie im Abschnitt „Sicherheits-Hotfixes“ von K4602: Überblick über die F-Schwachstellen-Reaktionsrichtlinie. BIG-IP und BIG-IQ. Hinweis: Nachdem ein Fix für einen bestimmten Nebenzweig eingeführt wurde, gilt dieser Fix für den 14. Februar 2024. Beschreibung der Sicherheitsempfehlung: In BIG – IP Next CNF-Systemen besteht eine Sicherheitslücke, die möglicherweise den Zugriff auf nicht offengelegte vertrauliche Dateien ermöglicht. Auswirkungen von CVE-2024-23306 Ein authentifizierter Angreifer kann möglicherweise nicht offengelegte Konfigurationsdateien ändern oder entfernen, was zu einem Verlust der Vertraulichkeit und anderen Problemen führt. Sicherheitshinweis Status F, 10. Okt. 2023. Wie bei allen öffentlich bekannten Schwachstellen verpflichtet sich F, eine Reaktion zu veröffentlichen, sobald die Schwachstelle gründlich behoben wurde. Datum: Anzeige der Produkte in diesem Artikel umschalten. Bewertete Produkte: Sicherheitshinweis. BIG – IP-tmsh-Schwachstelle CVE-2023-45219: 4.4: BIG – IP alle Module 16.1.0 – 16.1. 14. Feb. 2024. K91054692: BIG – IP-Appliance-Modus iAppsLX-Schwachstelle CVE-2024-23976. Veröffentlichungsdatum: Aktualisierungsdatum: Bewertete Produkte: Endgültig – Dieser Artikel ist als Endgültig markiert, da das in diesem Artikel beschriebene Sicherheitsproblem entweder einmal F betraf und behoben wurde oder F.8 nie betraf. Beschreibung der Sicherheitsempfehlung Unter bestimmten Bedingungen kann es zu einem potenziellen Datenleck in den Traffic Management Microkernels TMMs von BIG-IP-Mandanten kommen, die auf VELOS- und rSeries-Plattformen ausgeführt werden. Dieses Problem kann jedoch von einem Angreifer nicht ausgenutzt werden, da es nicht konsistent reproduzierbar ist und außerhalb der Kontrolle eines Angreifers liegt.4. Beschreibung der Sicherheitsempfehlung: Nicht offengelegte Anfragen umgehen möglicherweise die iControl REST-Authentifizierung. Auswirkung von CVE-2022-1388 Diese Sicherheitslücke kann es einem nicht authentifizierten Angreifer mit Netzwerkzugriff auf das BIG-IP-System über den Verwaltungsport und/oder eigene IP-Adressen ermöglichen, beliebige Systembefehle auszuführen, 10. Eine kürzlich offengelegte F-IP-Sicherheitslücke wurde ausgenutzt Zerstörerische Angriffe, bei denen versucht wird, das Dateisystem eines Geräts zu löschen und den Server unbrauchbar zu machen.





Please wait while your request is being verified...



25054045
3144349
63010315
73742810
93083781