Risque(s)
- Exécution de code arbitraire à distance
- Déni de service à distance
- Contournement de la politique de sécurité
- Atteinte à la confidentialité des données
- Élévation de privilèges
Systèmes affectés
- APM Clients versions 7.2.3.x, 7.2.4.x antérieures à 7.2.4.5
- BIG-IP (APM) versions 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (APM) versions 16.1.0 à 16.1.3 antérieures à 16.1.4
- BIG-IP (Advanced WAF/ASM) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (Advanced WAF/ASM) versions 16.1.x antérieures à 16.1.4
- BIG-IP (DNS, LTM avec le license DNS Services activée) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (DNS, LTM avec le license DNS Services activée) versions 16.1.x antérieures à 16.1.4
- BIG-IP (tous modules) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.10.2
- BIG-IP (tous modules) versions 16.1.x antérieures à 16.1.4.1 avec le correctif de sécurité Hotfix-BIGIP-16.1.4.1.0.13.5-ENG
- BIG-IP (tous modules) versions 17.1.x antérieures à 17.1.0.3 avec le correctif de sécurité Hotfix-BIGIP-17.1.0.3.0.23.4-ENG
- BIG-IP Next (tous modules) version 20.0.1
- BIG-IP Next CNF versions 1.1.0 à 1.1.1
- BIG-IP Next SPK versions 1.5.0 à 1.8.2
- BIG-IQ Centralized Management versions 8.0.0 à 8.3.0 antérieures à 8.3.0 avec le correctif Hotfix-BIG-IQ-8.3.0.0.12.118-ENG
- NGINX App Protect WAF versions 3.3.0 à 3.12.2 et 4.x antérieures à 4.2.0
- NGINX Ingress Controller versions 1.12.2 à 1.12.5
- NGINX Ingress Controller versions 2.0.0 à 2.4.2
- NGINX Ingress Controller versions 3.0.0 à 3.3.0
- NGINX OSS versions 1.9.5 à 1.25.2
- NGINX Plus verions R25 à R30 antérieures à R30 P1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité F5 K000137053 du 10 octobre 2023
https://my.f5.com/manage/s/article/K000137053 - Référence CVE CVE-2023-41373
https://www.cve.org/CVERecord?id=CVE-2023-41373 - Référence CVE CVE-2023-43746
https://www.cve.org/CVERecord?id=CVE-2023-43746 - Référence CVE CVE-2023-40537
https://www.cve.org/CVERecord?id=CVE-2023-40537 - Référence CVE CVE-2023-43611
https://www.cve.org/CVERecord?id=CVE-2023-43611 - Référence CVE CVE-2023-40534
https://www.cve.org/CVERecord?id=CVE-2023-40534 - Référence CVE CVE-2023-40542
https://www.cve.org/CVERecord?id=CVE-2023-40542 - Référence CVE CVE-2023-41085
https://www.cve.org/CVERecord?id=CVE-2023-41085 - Référence CVE CVE-2023-45226
https://www.cve.org/CVERecord?id=CVE-2023-45226 - Référence CVE CVE-2023-5450
https://www.cve.org/CVERecord?id=CVE-2023-5450 - Référence CVE CVE-2023-42768
https://www.cve.org/CVERecord?id=CVE-2023-42768 - Référence CVE CVE-2023-41253
https://www.cve.org/CVERecord?id=CVE-2023-41253 - Référence CVE CVE-2023-43485
https://www.cve.org/CVERecord?id=CVE-2023-43485 - Référence CVE CVE-2023-44487
https://www.cve.org/CVERecord?id=CVE-2023-44487 - Référence CVE CVE-2023-45219
https://www.cve.org/CVERecord?id=CVE-2023-45219 - Référence CVE CVE-2023-39447
https://www.cve.org/CVERecord?id=CVE-2023-39447 - Référence CVE CVE-2023-41964
https://www.cve.org/CVERecord?id=CVE-2023-41964