F5发布2024年5月季度安全通告

admin 2024年5月13日21:47:54评论43 views字数 1378阅读4分35秒阅读模式
安全公告编号:CNTA-2023-0006

5月8日,F5发布了2024年5月季度安全通告,修复了多款产品存在的13个安全漏洞。受影响的产品包括:BIG-IP(12个)、APM Edge Client(1个)等。

利用上述漏洞,攻击者可绕过安全功能限制,获取敏感信息,执行远程代码,或发起拒绝服务攻击等。CNVD提醒广大F5用户尽快更新至最新版本系统,避免引发漏洞相关的网络安全事件。

CNVD编号

CVE编号

公告标题

最高严重等级和漏洞影响

受影响的软件

CNVD-2024-22206

CVE-2024-31156

F5 BIG-IP配置实用程序跨站脚本漏洞

严重

跨站脚本

BIG-IP (all modules)

CNVD-2024-22207

CVE-2024-33608

F5 BIG-IP IPsec拒绝服务漏洞

重要

拒绝服务

BIG-IP (all  modules)

CNVD-2024-22208

CVE-2024-25560

F5 BIG-IP AFM拒绝服务漏洞

重要

拒绝服务

BIG-IP (AFM)

BIG-IP Next CNF

CNVD-2024-22209

CVE-2024-26026

F5 BIG-IP Next  Central Manager SQL注入漏洞

重要

SQL注入

BIG-IP Next  Central Manager

CNVD-2024-22210

CVE-2024-21793

F5 BIG-IP Next  Central Manager OData注入漏洞

重要

OData注入

BIG-IP Next  Central Manager

CNVD-2024-22211

CVE-2024-32049

F5 BIG-IP Next  Central Manager中间人攻击漏洞

重要

中间人攻击

BIG-IP Next  Central Manager

CNVD-2024-22212

CVE-2024-28883

F5 BIG-IP APM浏览器网络访问VPN客户端来源验证错误漏洞

重要

来源验证错误

BIG-IP (APM)

APM Clients

CNVD-2024-22213

CVE-2024-33612

F5 BIG-IP Next  Central Manager中间人攻击漏洞

一般

中间人攻击

BIG-IP Next  Central Manager

CNVD-2024-22214

CVE-2024-32761

F5 VELOSrSeries上的BIG-IP  TMM租户数据泄露漏洞

一般

数据泄露

BIG-IP (all  modules)

CNVD-2024-22215

CVE-2024-33604

F5 BIG-IP配置实用程序跨站脚本漏洞

一般

跨站脚本

BIG-IP (all  modules)

CNVD-2024-22216

CVE-2024-28889

F5 BIG-IP SSL拒绝服务漏洞

一般

拒绝服务

BIG-IP (all  modules)

CNVD-2024-22217

CVE-2024-27202

F5 BIG-IP配置实用程序跨站脚本漏洞

一般

跨站脚本

BIG-IP (all  modules)

CNVD-2024-22218

CVE-2024-28132

F5 BIG-IP Next  CNF信息泄露漏洞

一般

信息泄露

BIG-IP Next CNF

参考信息:

https://my.f5.com/manage/s/article/K000139404

原文始发于微信公众号(安全内参):F5发布2024年5月季度安全通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月13日21:47:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   F5发布2024年5月季度安全通告https://cn-sec.com/archives/2737560.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息