f5-Schwachstellen 2024
18. Aug. 2023. Beschreibung der Sicherheitsempfehlung Zu den folgenden Sicherheitsproblemen. Dieses Dokument soll als Überblick über diese Schwachstellen dienen und dabei helfen, die Auswirkungen zu bestimmen, 3. November 2021. Sicherheitshinweis Beschreibung F-Sicherheitslücken und Sicherheitsrisiken für F in vierteljährlichen Sicherheitsbenachrichtigungen. Die Termine für vierteljährliche Wertpapierbenachrichtigungen werden im Voraus veröffentlicht, sodass Kunden notwendige Aktualisierungen vor dem Datum der Veröffentlichung planen können. Wann eine Offenlegung erforderlich ist, 14. Feb. 2024. Beschreibung der Sicherheitswarnung Bei der Ausführung im Appliance-Modus besteht eine authentifizierte Sicherheitslücke bezüglich der Remote-Befehlseinschleusung in einem nicht offengelegten iControl REST-Endpunkt auf Multi-Blade-Systemen. Ein erfolgreicher Exploit kann es dem Angreifer ermöglichen, eine Sicherheitsgrenze zu überschreiten. CVE-2024-22093 Auswirkung Diese Schwachstelle betrifft nur den 10. Sept. 2015. Richtlinieninformationen F hält sich an branchenübliche Softwarepraktiken und führt als Teil des F-Softwareentwicklungslebenszyklus externe und interne Codeüberprüfungen durch. F verpflichtet sich, schnell auf potenzielle Schwachstellen in F und Diensten zu reagieren, und freut sich über die Gelegenheit, mit F, 2. Okt., zusammenzuarbeiten. 2023. K000137093: Node.js-Schwachstellen CVE-2018-7167, CVE-2018-12115 und CVE-2018-12116. Veröffentlichungsdatum: Aktualisierungsdatum: Bewertete Produkte: Beschreibung der Sicherheitsempfehlung. CVE-2018-7167. Der Aufruf von Buffer.fill oder Buffer.alloc mit einigen Parametern kann zu einem Hängenbleiben führen, was zu einem Denial of Service führen kann. In, 20. Feb. 2024. Das CISA Vulnerability Bulletin bietet eine Zusammenfassung neuer Schwachstellen, die in der vergangenen Woche vom National Institute of Standards and Technology NIST National Vulnerability Database NVD erfasst wurden. NVD wird von CISA gesponsert. In einigen Fällen wurden den Schwachstellen im Bulletin möglicherweise noch keine CVSS-Bewertungen zugewiesen.14. Februar 2024. Beschreibung der Sicherheitsempfehlung: Wenn das DoS- oder DoS-Profil des BIG-IP AFM-Geräts mit dem NXDOMAIN-Angriffsvektor und der Erkennung schädlicher Akteure konfiguriert ist, können nicht offengelegte Abfragen dazu führen, dass das Traffic Management Microkernel TMM beendet wird. CVE-2024-21763 Auswirkungen Der Datenverkehr wird unterbrochen, während der TMM-Prozess neu gestartet wird. Diese Schwachstelle ermöglicht eine, 14. Feb. 2024. K000137416: BIG-IP Advanced WAF und BIG-IP ASM Schwachstelle CVE-2024-23308. Veröffentlichungsdatum: Aktualisierungsdatum: Bewertete Produkte: Endgültig – Dieser Artikel ist als „Endgültig“ gekennzeichnet, da das in diesem Artikel beschriebene Sicherheitsproblem entweder einmal F betraf und behoben wurde oder nie F5, 8 betraf. Ein DOM-basiertes Cross-Site-Scripting Auf einer unbekannten Seite des BIG-IP-Konfigurationsdienstprogramms besteht eine XSS-Schwachstelle, die es einem Angreifer ermöglicht, JavaScript im Kontext des aktuell angemeldeten Benutzers auszuführen. CVE-2024-27202 Auswirkungen. Ein Angreifer kann diese Sicherheitslücke ausnutzen, indem er einen authentifizierten Benutzer dazu bringt, eine bösartige Website zu besuchen, 16. Februar 2024. In F wurden mehrere Sicherheitslücken identifiziert. Ein Remote-Angreifer könnte einige dieser Sicherheitslücken ausnutzen, um einen Denial-of-Service-Zustand, eine Remote-Codeausführung auszulösen. Umgehung von Sicherheitsbeschränkungen, Offenlegung sensibler Informationen und Datenma