Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
Systèmes affectés
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 15.0.x antérieures à 15.0.1.1
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 14.1.x antérieures à 14.1.2.1
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 14.0.x antérieures à 14.0.1.1
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 13.x antérieures à 13.1.3.5
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 12.x antérieures à 12.1.5
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 11.x antérieures à 11.6.5.1
- BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM) avec les deniers correctifs de type ENG Hotfix installés ; ceux-ci sont fournis directement par le service client de F5.
Résumé
De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité F5 K23860356 du 22 novembre 2019
https://support.f5.com/csp/article/K23860356 - Bulletin de sécurité F5 K63025104 du 25 novembre 2019
https://support.f5.com/csp/article/K63025104 - Bulletin de sécurité F5 K55655944 du 25 novembre 2019
https://support.f5.com/csp/article/K55655944 - Bulletin de sécurité F5 K81557381 du 27 novembre 2019
https://support.f5.com/csp/article/K81557381 - Bulletin de sécurité F5 K11447758 du 27 novembre 2019
https://support.f5.com/csp/article/K11447758 - Bulletin de sécurité F5 K92411323 du 27 novembre 2019
https://support.f5.com/csp/article/K92411323 - Bulletin de sécurité F5 K82781208 du 27 novembre 2019
https://support.f5.com/csp/article/K82781208 - Bulletin de sécurité F5 K39225055 du 27 novembre 2019
https://support.f5.com/csp/article/K39225055 - Bulletin de sécurité F5 K14703097 du 27 novembre 2019
https://support.f5.com/csp/article/K14703097 - Bulletin de sécurité F5 K05765031 du 27 novembre 2019
https://support.f5.com/csp/article/K05765031 - Bulletin de sécurité F5 K49827114 du 27 novembre 2019
https://support.f5.com/csp/article/K49827114 - Bulletin de sécurité F5 K21135478 du 27 novembre 2019
https://support.f5.com/csp/article/K21135478 - Référence CVE CVE-2019-6660
https://www.cve.org/CVERecord?id=CVE-2019-6660 - Référence CVE CVE-2018-7160
https://www.cve.org/CVERecord?id=CVE-2018-7160 - Référence CVE CVE-2019-6675
https://www.cve.org/CVERecord?id=CVE-2019-6675 - Référence CVE CVE-2019-6666
https://www.cve.org/CVERecord?id=CVE-2019-6666 - Référence CVE CVE-2019-6667
https://www.cve.org/CVERecord?id=CVE-2019-6667 - Référence CVE CVE-2019-6668
https://www.cve.org/CVERecord?id=CVE-2019-6668 - Référence CVE CVE-2019-6669
https://www.cve.org/CVERecord?id=CVE-2019-6669 - Référence CVE CVE-2019-6670
https://www.cve.org/CVERecord?id=CVE-2019-6670 - Référence CVE CVE-2019-6671
https://www.cve.org/CVERecord?id=CVE-2019-6671 - Référence CVE CVE-2019-6672
https://www.cve.org/CVERecord?id=CVE-2019-6672 - Référence CVE CVE-2019-6673
https://www.cve.org/CVERecord?id=CVE-2019-6673 - Référence CVE CVE-2019-6674
https://www.cve.org/CVERecord?id=CVE-2019-6674