WID-SEC-W-2024-0392
Vulnerability from csaf_certbund - Published: 2024-02-14 23:00 - Updated: 2024-02-14 23:00Es bestehen mehrere Schwachstellen in F5 BIG-IP. Diese Fehler bestehen neben der iControl REST API auch im iControl REST-Endpunkt und in den iAppsLX-Vorlagen aufgrund einer Befehlsinjektion, einer unsachgemäßen Berechtigungsvergabe und eines unzureichenden Sitzungsablaufs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Diese Fehler bestehen neben der iControl REST API auch im iControl REST-Endpunkt und in den iAppsLX-Vorlagen aufgrund einer Befehlsinjektion, einer unsachgemäßen Berechtigungsvergabe und eines unzureichenden Sitzungsablaufs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Diese Fehler bestehen neben der iControl REST API auch im iControl REST-Endpunkt und in den iAppsLX-Vorlagen aufgrund einer Befehlsinjektion, einer unsachgemäßen Berechtigungsvergabe und eines unzureichenden Sitzungsablaufs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsmaßnahmen zu umgehen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht im Next CNF-System aufgrund unzureichend geschützter Anmeldeinformationen, die es ermöglichen, nicht offengelegte Konfigurationsdateien zu ändern oder zu entfernen. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Dateien zu manipulieren oder um vertrauliche Informationen offenzulegen.
Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht im Konfigurationsprogramm aufgrund eines SQL-Befehlsinjektionsproblems. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle zur Ausführung von beliebigem Code ausnutzen.
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren, beliebigen Code auszuf\u00fchren oder einen Denial-of-Service-Zustand zu verursachen.",
"title": "Angriff"
},
{
"category": "general",
"text": "- UNIX\n- Linux\n- Windows\n- Sonstiges",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-0392 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0392.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-0392 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0392"
},
{
"category": "external",
"summary": "F5 Quarterly Security Notification vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000138353"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137522"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000134516"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000135946"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137334"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137416"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137521"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137595"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137675"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K32544615"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K98606833"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K91054692"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000137886"
},
{
"category": "external",
"summary": "F5 Security Advisory vom 2024-02-14",
"url": "https://my.f5.com/manage/s/article/K000138047"
}
],
"source_lang": "en-US",
"title": "F5 BIG-IP: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-02-14T23:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:05:17.116+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-0392",
"initial_release_date": "2024-02-14T23:00:00.000+00:00",
"revision_history": [
{
"date": "2024-02-14T23:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
}
],
"status": "final",
"version": "1"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"branches": [
{
"category": "product_version_range",
"name": "\u003c 17.1.1",
"product": {
"name": "F5 BIG-IP \u003c 17.1.1",
"product_id": "T032830"
}
},
{
"category": "product_version_range",
"name": "\u003c 16.1.4",
"product": {
"name": "F5 BIG-IP \u003c 16.1.4",
"product_id": "T032831"
}
},
{
"category": "product_version_range",
"name": "\u003c 15.1.9",
"product": {
"name": "F5 BIG-IP \u003c 15.1.9",
"product_id": "T032832"
}
},
{
"category": "product_version_range",
"name": "\u003c 17.1.0",
"product": {
"name": "F5 BIG-IP \u003c 17.1.0",
"product_id": "T032833"
}
},
{
"category": "product_version_range",
"name": "\u003c 15.1.10",
"product": {
"name": "F5 BIG-IP \u003c 15.1.10",
"product_id": "T032834"
}
}
],
"category": "product_name",
"name": "BIG-IP"
}
],
"category": "vendor",
"name": "F5"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2024-23976",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Diese Fehler bestehen neben der iControl REST API auch im iControl REST-Endpunkt und in den iAppsLX-Vorlagen aufgrund einer Befehlsinjektion, einer unsachgem\u00e4\u00dfen Berechtigungsvergabe und eines unzureichenden Sitzungsablaufs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23976"
},
{
"cve": "CVE-2024-22389",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Diese Fehler bestehen neben der iControl REST API auch im iControl REST-Endpunkt und in den iAppsLX-Vorlagen aufgrund einer Befehlsinjektion, einer unsachgem\u00e4\u00dfen Berechtigungsvergabe und eines unzureichenden Sitzungsablaufs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-22389"
},
{
"cve": "CVE-2024-22093",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Diese Fehler bestehen neben der iControl REST API auch im iControl REST-Endpunkt und in den iAppsLX-Vorlagen aufgrund einer Befehlsinjektion, einer unsachgem\u00e4\u00dfen Berechtigungsvergabe und eines unzureichenden Sitzungsablaufs. Ein Angreifer kann diese Schwachstellen ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-22093"
},
{
"cve": "CVE-2024-24775",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-24775"
},
{
"cve": "CVE-2024-23982",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23982"
},
{
"cve": "CVE-2024-23979",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23979"
},
{
"cve": "CVE-2024-23805",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23805"
},
{
"cve": "CVE-2024-23314",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23314"
},
{
"cve": "CVE-2024-23308",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23308"
},
{
"cve": "CVE-2024-21849",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-21849"
},
{
"cve": "CVE-2024-21789",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-21789"
},
{
"cve": "CVE-2024-21782",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-21782"
},
{
"cve": "CVE-2024-21771",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-21771"
},
{
"cve": "CVE-2024-21763",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht in mehreren Komponenten, die auf einem virtuellen Server konfiguriert sind. Durch das Senden von manipulierten Anfragen an die betroffenen Anwendungen bricht der Traffic Management Microkernel (TMM) die Kommunikation ab. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um einen Denial-of-Service-Zustand zu verursachen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-21763"
},
{
"cve": "CVE-2024-23306",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht im Next CNF-System aufgrund unzureichend gesch\u00fctzter Anmeldeinformationen, die es erm\u00f6glichen, nicht offengelegte Konfigurationsdateien zu \u00e4ndern oder zu entfernen. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um Dateien zu manipulieren oder um vertrauliche Informationen offenzulegen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23306"
},
{
"cve": "CVE-2024-23603",
"notes": [
{
"category": "description",
"text": "Es bestehen mehrere Schwachstellen in F5 BIG-IP. Dieser Fehler besteht im Konfigurationsprogramm aufgrund eines SQL-Befehlsinjektionsproblems. Ein entfernter, authentifizierter Angreifer kann diese Schwachstelle zur Ausf\u00fchrung von beliebigem Code ausnutzen."
}
],
"release_date": "2024-02-14T23:00:00.000+00:00",
"title": "CVE-2024-23603"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.