wid-sec-w-2024-1865
Vulnerability from csaf_certbund
Published
2024-08-14 22:00
Modified
2024-08-14 22:00
Summary
F5 BIG-IP: Mehrere Schwachstellen

Notes

Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen.
Angriff
Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen.
Betroffene Betriebssysteme
- Sonstiges



{
  "document": {
    "aggregate_severity": {
      "text": "mittel"
    },
    "category": "csaf_base",
    "csaf_version": "2.0",
    "distribution": {
      "tlp": {
        "label": "WHITE",
        "url": "https://www.first.org/tlp/"
      }
    },
    "lang": "de-DE",
    "notes": [
      {
        "category": "legal_disclaimer",
        "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
      },
      {
        "category": "description",
        "text": "F5 FirePass ist ein SSL-VPN Gateway der F5 Corporation. Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen.",
        "title": "Produktbeschreibung"
      },
      {
        "category": "summary",
        "text": "Ein Angreifer kann mehrere Schwachstellen in F5 BIG-IP ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service-Zustand zu erzeugen und vertrauliche Informationen offenzulegen.",
        "title": "Angriff"
      },
      {
        "category": "general",
        "text": "- Sonstiges",
        "title": "Betroffene Betriebssysteme"
      }
    ],
    "publisher": {
      "category": "other",
      "contact_details": "csaf-provider@cert-bund.de",
      "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
      "namespace": "https://www.bsi.bund.de"
    },
    "references": [
      {
        "category": "self",
        "summary": "WID-SEC-W-2024-1865 - CSAF Version",
        "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1865.json"
      },
      {
        "category": "self",
        "summary": "WID-SEC-2024-1865 - Portal Version",
        "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1865"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K000138477"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K000138833"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K000139938"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K000140006"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K000140111"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K05710614"
      },
      {
        "category": "external",
        "summary": "F5 Security Advisory vom 2024-08-14",
        "url": "https://my.f5.com/manage/s/article/K000140711"
      }
    ],
    "source_lang": "en-US",
    "title": "F5 BIG-IP: Mehrere Schwachstellen",
    "tracking": {
      "current_release_date": "2024-08-14T22:00:00.000+00:00",
      "generator": {
        "date": "2024-08-15T18:12:22.108+00:00",
        "engine": {
          "name": "BSI-WID",
          "version": "1.3.5"
        }
      },
      "id": "WID-SEC-W-2024-1865",
      "initial_release_date": "2024-08-14T22:00:00.000+00:00",
      "revision_history": [
        {
          "date": "2024-08-14T22:00:00.000+00:00",
          "number": "1",
          "summary": "Initiale Fassung"
        }
      ],
      "status": "final",
      "version": "1"
    }
  },
  "product_tree": {
    "branches": [
      {
        "branches": [
          {
            "branches": [
              {
                "category": "product_version_range",
                "name": "Next SPK \u003c1.9.0",
                "product": {
                  "name": "F5 BIG-IP Next SPK \u003c1.9.0",
                  "product_id": "T036921"
                }
              },
              {
                "category": "product_version_range",
                "name": "Next CNF \u003c1.2.0",
                "product": {
                  "name": "F5 BIG-IP Next CNF \u003c1.2.0",
                  "product_id": "T036922"
                }
              },
              {
                "category": "product_version_range",
                "name": "Next Central Manager \u003c20.2.1",
                "product": {
                  "name": "F5 BIG-IP Next Central Manager \u003c20.2.1",
                  "product_id": "T036926"
                }
              },
              {
                "category": "product_version_range",
                "name": "Next Central Manager \u003c20.2.0",
                "product": {
                  "name": "F5 BIG-IP Next Central Manager \u003c20.2.0",
                  "product_id": "T036927"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c17.1.1",
                "product": {
                  "name": "F5 BIG-IP \u003c17.1.1",
                  "product_id": "T036928"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c16.1.5",
                "product": {
                  "name": "F5 BIG-IP \u003c16.1.5",
                  "product_id": "T036929"
                }
              },
              {
                "category": "product_version_range",
                "name": "\u003c15.1.10",
                "product": {
                  "name": "F5 BIG-IP \u003c15.1.10",
                  "product_id": "T036930"
                }
              }
            ],
            "category": "product_name",
            "name": "BIG-IP"
          }
        ],
        "category": "vendor",
        "name": "F5"
      }
    ]
  },
  "vulnerabilities": [
    {
      "cve": "CVE-2024-37028",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Diese Sicherheitsl\u00fccke ist auf die unsachgem\u00e4\u00dfe Handhabung von Kontosperrmechanismen in Next Central Manager zur\u00fcckzuf\u00fchren, die es einem Angreifer erm\u00f6glicht, Konten anzusteuern und zu sperren, die nie angemeldet wurden. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T036927"
        ]
      },
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-37028"
    },
    {
      "cve": "CVE-2024-37891",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Dieser Fehler betrifft die urllib3-Bibliothek aufgrund einer unsachgem\u00e4\u00dfen Behandlung des Proxy-Authorization-Headers bei Cross-Origin-Weiterleitungen, wenn der Header ohne Verwendung der integrierten Proxy-Unterst\u00fctzung von urllib3 gesetzt wird. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um sensible, im Header enthaltene Authentifizierungsinformationen offenzulegen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T036930",
          "T036928",
          "T036929"
        ]
      },
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-37891"
    },
    {
      "cve": "CVE-2024-39778",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Diese Fehler besteht aufgrund der unsachgem\u00e4\u00dfen Behandlung nicht offengelegter Anforderungen, wenn ein zustandsloser virtueller Server mit einer High-Speed Bridge (HSB) konfiguriert ist. Dies f\u00fchrt dazu, dass der virtuelle Server keine Client-Verbindungen mehr verarbeitet und der Traffic Management Microkernel (TMM) beendet wird. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T036930"
        ]
      },
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-39778"
    },
    {
      "cve": "CVE-2024-39809",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Diese Fehler betrifft den Next Central Manager, da das Token zur Aktualisierung der Benutzersitzung nach dem Benutzer nicht abl\u00e4uft. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um den vorgesehenen Abmeldeprozess zu umgehen und weiterhin auf das System zuzugreifen, als ob der Benutzer noch angemeldet w\u00e4re. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
        }
      ],
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-39809"
    },
    {
      "cve": "CVE-2024-41164",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Diese Sicherheitsl\u00fccke entsteht durch die unsachgem\u00e4\u00dfe Behandlung von bestimmtem nicht offengelegtem Datenverkehr, wenn ein TCP-Profil mit Multipath TCP (MPTCP) auf einem virtuellen Server konfiguriert ist. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
        }
      ],
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-41164"
    },
    {
      "cve": "CVE-2024-41719",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Diese Fehler betrifft den Next Central Manager aufgrund einer unsachgem\u00e4\u00dfen Protokollierung sensibler Anmeldeinformationen in der Protokolldatei bei der Erstellung einer QKView-Datei. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um F5 iHealth-Anmeldedaten offenzulegen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion."
        }
      ],
      "product_status": {
        "known_affected": [
          "T036927"
        ]
      },
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-41719"
    },
    {
      "cve": "CVE-2024-41727",
      "notes": [
        {
          "category": "description",
          "text": "Es besteht eine Schwachstelle in F5 BIG-IP. Diese Fehler entsteht durch die unsachgem\u00e4\u00dfe Behandlung bestimmter, nicht angegebener Daten in Verbindung mit bestimmter Hardware (r2000- und r4000-Serie) oder bei Verwendung von Intel E810 SR-IOV NICs in Virtual Editions. Ein anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen."
        }
      ],
      "product_status": {
        "known_affected": [
          "T036930"
        ]
      },
      "release_date": "2024-08-14T22:00:00.000+00:00",
      "title": "CVE-2024-41727"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.