Accueil > Alertes CERT-MC > AVIS CERTFR - 2022 - AVI - 419

AVIS CERTFR - 2022 - AVI - 419

Objet : Multiples vulnérabilités dans les produits F5

Référence : CERTFR-2022-AVI-419

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à l'intégrité des données
- Atteinte à la confidentialité des données
- Injection de code indirecte à distance (XSS)
- Injection de requêtes illégitimes par rebond (CSRF)

Systèmes affectés

- F5 BIG-IP (tous modules) versions 17.x antérieures à 17.0.0
- F5 BIG-IP (tous modules) versions 16.x antérieures à 16.1.2.2
- F5 BIG-IP (tous modules) versions 15.x antérieures à 15.1.5.1
- F5 BIG-IP (tous modules) versions antérieures à 14.1.4.6
- NGINX App Protect versions antérieures à 3.7.0

Concernant la vulnérabilité critique, immatriculée CVE-2022-1388, l'éditeur propose un correctif de sécurité pour les produits F5 BIG-IP en versions 13.x. Cependant il est très fortement recommandé pour toutes les versions 11.x, 12.x et 13.x de migrer au moins vers la version 14.1.4.6 afin de pouvoir bénéficier de l'intégralité des correctifs de sécurité.

Résumé

De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité F5 K74302282 du 04 mai 2022
https://support.f5.com/csp/article/K74302282  
- Bulletin de sécurité F5 K57110035 du 04 mai 2022
https://support.f5.com/csp/article/K57110035  
- Bulletin de sécurité F5 K80945213 du 04 mai 2022
https://support.f5.com/csp/article/K80945213  
- Bulletin de sécurité F5 K52322100 du 04 mai 2022
https://support.f5.com/csp/article/K52322100  
- Bulletin de sécurité F5 K06323049 du 04 mai 2022
https://support.f5.com/csp/article/K06323049  
- Bulletin de sécurité F5 K85021277 du 04 mai 2022
https://support.f5.com/csp/article/K85021277  
- Bulletin de sécurité F5 K92306170 du 04 mai 2022
https://support.f5.com/csp/article/K92306170  
- Bulletin de sécurité F5 K67397230 du 04 mai 2022
https://support.f5.com/csp/article/K67397230  
- Bulletin de sécurité F5 K47662005 du 04 mai 2022
https://support.f5.com/csp/article/K47662005  
- Bulletin de sécurité F5 K71103363 du 04 mai 2022
https://support.f5.com/csp/article/K71103363  
- Bulletin de sécurité F5 K92807525 du 04 mai 2022
https://support.f5.com/csp/article/K92807525  
- Bulletin de sécurité F5 K53197140 du 04 mai 2022
https://support.f5.com/csp/article/K53197140  
- Bulletin de sécurité F5 K14229426 du 04 mai 2022
https://support.f5.com/csp/article/K14229426  
- Bulletin de sécurité F5 K64124988 du 04 mai 2022
https://support.f5.com/csp/article/K64124988  
- Bulletin de sécurité F5 K54082580 du 04 mai 2022
https://support.f5.com/csp/article/K54082580  
- Bulletin de sécurité F5 K68647001 du 04 mai 2022
https://support.f5.com/csp/article/K68647001  
- Bulletin de sécurité F5 K23605346 du 04 mai 2022
https://support.f5.com/csp/article/K23605346  
- Bulletin de sécurité F5 K03442392 du 04 mai 2022
https://support.f5.com/csp/article/K03442392  
- Bulletin de sécurité F5 K03755971 du 04 mai 2022
https://support.f5.com/csp/article/K03755971  
- Bulletin de sécurité F5 K54460845 du 04 mai 2022
https://support.f5.com/csp/article/K54460845  
- Bulletin de sécurité F5 K93543114 du 04 mai 2022
https://support.f5.com/csp/article/K93543114  
- Bulletin de sécurité F5 K31856317 du 04 mai 2022
https://support.f5.com/csp/article/K31856317  
- Bulletin de sécurité F5 K57555833 du 04 mai 2022
https://support.f5.com/csp/article/K57555833  
- Bulletin de sécurité F5 K81952114 du 04 mai 2022
https://support.f5.com/csp/article/K81952114  
- Bulletin de sécurité F5 K94093538 du 04 mai 2022
https://support.f5.com/csp/article/K94093538  
- Bulletin de sécurité F5 K49905324 du 04 mai 2022
https://support.f5.com/csp/article/K49905324  
- Bulletin de sécurité F5 K37155600 du 04 mai 2022
https://support.f5.com/csp/article/K37155600  
- Bulletin de sécurité F5 K59904248 du 04 mai 2022
https://support.f5.com/csp/article/K59904248  
- Bulletin de sécurité F5 K25451853 du 04 mai 2022
https://support.f5.com/csp/article/K25451853  
- Bulletin de sécurité F5 K41440465 du 04 mai 2022
https://support.f5.com/csp/article/K41440465  
- Bulletin de sécurité F5 K23454411 du 04 mai 2022
https://support.f5.com/csp/article/K23454411  
- Bulletin de sécurité F5 K38271531 du 04 mai 2022
https://support.f5.com/csp/article/K38271531  
- Bulletin de sécurité F5 K21317311 du 04 mai 2022
https://support.f5.com/csp/article/K21317311  
- Bulletin de sécurité F5 K39002226 du 04 mai 2022
https://support.f5.com/csp/article/K39002226  
- Bulletin de sécurité F5 K53593534 du 04 mai 2022
https://support.f5.com/csp/article/K53593534  
- Bulletin de sécurité F5 K70134152 du 04 mai 2022
https://support.f5.com/csp/article/K70134152  
- Bulletin de sécurité F5 K08510472 du 04 mai 2022
https://support.f5.com/csp/article/K08510472  
- Bulletin de sécurité F5 K33552735 du 04 mai 2022
https://support.f5.com/csp/article/K33552735  
- Bulletin de sécurité F5 K24248011 du 04 mai 2022
https://support.f5.com/csp/article/K24248011  
- Bulletin de sécurité F5 K17341495 du 04 mai 2022
https://support.f5.com/csp/article/K17341495  
- Bulletin de sécurité F5 K85054496 du 04 mai 2022
https://support.f5.com/csp/article/K85054496  
- Bulletin de sécurité F5 K51539421 du 04 mai 2022
https://support.f5.com/csp/article/K51539421  
- Bulletin de sécurité F5 K41877405 du 04 mai 2022
https://support.f5.com/csp/article/K41877405  
- Bulletin de sécurité F5 K68816502 du 04 mai 2022
https://support.f5.com/csp/article/K68816502  
- Référence CVE CVE-2022-27636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27636  
- Référence CVE CVE-2022-25946
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-25946  
- Référence CVE CVE-2022-29473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29473  
- Référence CVE CVE-2022-28859
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28859  
- Référence CVE CVE-2022-29480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29480  
- Référence CVE CVE-2022-26835
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26835  
- Référence CVE CVE-2022-26517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26517  
- Référence CVE CVE-2022-29491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29491  
- Référence CVE CVE-2022-29479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29479  
- Référence CVE CVE-2022-27806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27806  
- Référence CVE CVE-2022-1388
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1388  
- Référence CVE CVE-2022-26890
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26890  
- Référence CVE CVE-2022-28706
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28706  
- Référence CVE CVE-2022-28714
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28714  
- Référence CVE CVE-2022-27181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27181  
- Référence CVE CVE-2022-27182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27182  
- Référence CVE CVE-2022-27634
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27634  
- Référence CVE CVE-2022-26415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26415  
- Référence CVE CVE-2022-27495
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27495  
- Référence CVE CVE-2022-1389
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1389  
- Référence CVE CVE-2022-28691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28691  
- Référence CVE CVE-2022-29474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29474  
- Référence CVE CVE-2022-28716
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28716  
- Référence CVE CVE-2022-26071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26071  
- Référence CVE CVE-2022-26340
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26340  
- Référence CVE CVE-2022-27230
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27230  
- Référence CVE CVE-2022-28695
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28695  
- Référence CVE CVE-2022-29263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29263  
- Référence CVE CVE-2022-27662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27662  
- Référence CVE CVE-2022-27880
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27880  
- Référence CVE CVE-2022-28708
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28708  
- Référence CVE CVE-2022-26370
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26370  
- Référence CVE CVE-2022-27659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27659  

Dernière version de ce document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-419/  

 

 

AVIS CERTFR - 2022 - AVI - 496

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de Red HatRéférence : CERTFR-2022-AVI-496Risque(s)- Exécution de code arbitraire à distanceSys... Lire la suite[+]

AVIS CERTFR - 2022 - AVI - 495

25 mai 2022
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de UbuntuRéférence : CERTFR-2022-AVI-495Risque(s) - Exécution de code arbitraire - Déni de ser... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93
Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Alertes-CERT-MC/AVIS-CERTFR-2022-AVI-419