Accueil > Avis de sécurité du CERT-MC et du CERT-FR > AVIS CERTFR - 2023 - AVI - 0837

AVIS CERTFR - 2023 - AVI - 0837

Objet : Multiples vulnérabilités dans les produits F5

Référence : CERTFR-2023-AVI-0837

Risque(s)

- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges

Systèmes affectés

- APM Clients versions 7.2.3.x, 7.2.4.x antérieures à 7.2.4.5
- BIG-IP (APM) versions 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (APM) versions 16.1.0 à 16.1.3 antérieures à 16.1.4
- BIG-IP (Advanced WAF/ASM) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (Advanced WAF/ASM) versions 16.1.x antérieures à 16.1.4
- BIG-IP (DNS, LTM avec le license DNS Services activée) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (DNS, LTM avec le license DNS Services activée) versions 16.1.x antérieures à 16.1.4
- BIG-IP (tous modules) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.10.2
- BIG-IP (tous modules) versions 16.1.x antérieures à 16.1.4.1 avec le correctif de sécurité Hotfix-BIGIP-16.1.4.1.0.13.5-ENG
- BIG-IP (tous modules) versions 17.1.x antérieures à 17.1.0.3 avec le correctif de sécurité Hotfix-BIGIP-17.1.0.3.0.23.4-ENG
- BIG-IP Next (tous modules) version 20.0.1
- BIG-IP Next CNF versions 1.1.0 à 1.1.1
- BIG-IP Next SPK versions 1.5.0 à 1.8.2
- BIG-IQ Centralized Management versions 8.0.0 à 8.3.0 antérieures à 8.3.0 avec le correctif Hotfix-BIG-IQ-8.3.0.0.12.118-ENG
- NGINX App Protect WAF versions 3.3.0 à 3.12.2 et 4.x antérieures à 4.2.0
- NGINX Ingress Controller versions 1.12.2 à 1.12.5
- NGINX Ingress Controller versions 2.0.0 à 2.4.2
- NGINX Ingress Controller versions 3.0.0 à 3.3.0
- NGINX OSS versions 1.9.5 à 1.25.2
- NGINX Plus verions R25 à R30 antérieures à R30 P1

Résumé

De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation

- Bulletin de sécurité F5 K000137053 du 10 octobre 2023
https://my.f5.com/manage/s/article/K000137053
- Référence CVE CVE-2023-41373
https://www.cve.org/CVERecord?id=CVE-2023-41373
- Référence CVE CVE-2023-43746
https://www.cve.org/CVERecord?id=CVE-2023-43746
- Référence CVE CVE-2023-40537
https://www.cve.org/CVERecord?id=CVE-2023-40537
- Référence CVE CVE-2023-43611
https://www.cve.org/CVERecord?id=CVE-2023-43611
- Référence CVE CVE-2023-40534
https://www.cve.org/CVERecord?id=CVE-2023-40534
- Référence CVE CVE-2023-40542
https://www.cve.org/CVERecord?id=CVE-2023-40542
- Référence CVE CVE-2023-41085
https://www.cve.org/CVERecord?id=CVE-2023-41085
- Référence CVE CVE-2023-45226
https://www.cve.org/CVERecord?id=CVE-2023-45226
- Référence CVE CVE-2023-5450
https://www.cve.org/CVERecord?id=CVE-2023-5450
- Référence CVE CVE-2023-42768
https://www.cve.org/CVERecord?id=CVE-2023-42768
- Référence CVE CVE-2023-41253
https://www.cve.org/CVERecord?id=CVE-2023-41253
- Référence CVE CVE-2023-43485
https://www.cve.org/CVERecord?id=CVE-2023-43485
- Référence CVE CVE-2023-44487
https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-45219
https://www.cve.org/CVERecord?id=CVE-2023-45219
- Référence CVE CVE-2023-39447
https://www.cve.org/CVERecord?id=CVE-2023-39447
- Référence CVE CVE-2023-41964
https://www.cve.org/CVERecord?id=CVE-2023-41964

Dernière version du document

https://www.cert.ssi.gouv.fr/avis/CERTFR-2023-AVI-0837/

CERTFR-2024-AVI-0180_Multiples vulnerabilites dans les produits IBM

01 mars 2024
actualite

Objet : Multiples vulnérabilités dans les produits IBMRéférence : CERTFR-2024-AVI-0180Risque(s) - Atteinte à l'intégrité des données - Atteinte à l... Lire la suite[+]

CERTFR-2024-AVI-0179_Multiples vulnerabilites dans le noyau Linux de SUSE

01 mars 2024
actualite

Objet : Multiples vulnérabilités dans le noyau Linux de SUSERéférence : CERTFR-2024-AVI-0179Risque(s) - Contournement de la politique de sécurité -... Lire la suite[+]

Contact

Agence Monégasque de Sécurité Numérique
24 rue du Gabian 
98000 MONACO

AMSN_contact@gouv.mc

Téléphone : (+377) 98 98 24 93


Bouton Alertes CSIRT-MC


       INFORMATIONS            PRATIQUES
Demande d'autorisation loi n°1.383
Conseils élémentaires
//amsn.gouv.mc/Avis-de-securite-du-CERT-MC-et-du-CERT-FR/AVIS-CERTFR-2023-AVI-0837