2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

複数のBIG-IP製品に、攻撃の踏み台にされるなどの脆弱性(JPCERT/CC) [872145558]

1 :番組の途中ですがアフィサイトへの\(^o^)/です (ワッチョイW d5de-8tpK):2020/07/08(水) 05:38:04 ?2BP ID:p+JWXin10.net
sssp://img.5ch.net/ico/anime_morara04.gif
複数のBIG-IP製品に、攻撃の踏み台にされるなどの脆弱性(JPCERT/CC) | ScanNetSecurity - https://s.netsecurity.ne.jp/article/2020/07/07/44292.html

2 :番組の途中ですがアフィサイトへの\(^o^)/です (ラクッペペ MMcb-8tpK):2020/07/08(水) 05:38:29 ?2BP ID:vtmsKl6FM.net
sssp://img.5ch.net/ico/anime_morara04.gif
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は7月6日、「複数の BIG-IP 製品の脆弱性 (CVE-2020-5902) に関する注意喚起」を発表した。これは、F5 Networksがセキュリティアドバイザリ「K52145254: TMUI RCE vulnerability CVE-2020-5902」を公開したことを受けたもの。

対象となる製品およびバージョンは次の通り。

・BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM)
 15系のバージョン 15.1.0 および 15.0.0
 14系のバージョン 14.1.0 から 14.1.2 まで
 13系のバージョン 13.1.0 から 13.1.3 まで
 12系のバージョン 12.1.0 から 12.1.5 まで
 11系のバージョン 11.6.1 から 11.6.5 まで

この脆弱性が悪用されると、認証されていない遠隔の第三者が、影響を受ける製品の Traffic Management User Interface (TMUI) 経由で、任意のコードを実行するなどの可能性がある。結果として当該製品が侵害され、攻撃の踏み台などとして悪用される恐れがある。

JPCERT/CCでは、本脆弱性を実証したとするコードの情報や、本脆弱性の影響を受ける機器を探索するスキャン、脆弱性の悪用を試みたと推察される通信の情報を確認している。影響を受ける製品を使用している場合は、速やかに対策を実施するよう推奨している。

3 :番組の途中ですがアフィサイトへの\(^o^)/です (スップ Sd03-hDLL):2020/07/08(水) 11:16:05 ID:JsJbbo0Ad.net
へー

4 :番組の途中ですがアフィサイトへの\(^o^)/です (ワッチョイ fd88-yaVe):2020/07/08(水) 11:36:51 ID:wpQvkMcQ0.net
絵を描いてリメイクしてもらうスレ22
http://open.open2ch.net/test/read.cgi/oekaki/1592032957/
    

5 :番組の途中ですがアフィサイトへの\(^o^)/です (ワッチョイW cde2-lRFq):2020/07/08(水) 11:38:23 ID:DNlEBGFp0.net
F5の光りすぎて眩しすぎ

6 :番組の途中ですがアフィサイトへの\(^o^)/です (ワッチョイW 858e-Cpkm):2020/07/08(水) 11:40:06 ID:xNLWwfYv0.net
青山に行ってた思い出

7 :番組の途中ですがアフィサイトへの\(^o^)/です (ワッチョイ 2322-56/R):2020/07/08(水) 11:43:20 ID:6R5fdN740.net
ロードバランサーがボトルネックになってもとる

総レス数 7
3 KB
掲示板に戻る 全部 前100 次100 最新50
read.cgi ver.24052200