Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Vulnerabilidades encontradas en F5 BIG-IP (AL01/241018/CSIRT-ITA)

Vulnerabilidades encontradas en F5 BIG-IP (AL01/241018/CSIRT-ITA)

Síntesis

Vulnerabilidades detectadas, con gravedad «alta», en los productos BIG-IP, una plataforma de aplicaciones y servicios de red diseñada para mejorar la disponibilidad, seguridad y rendimiento de las aplicaciones web.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad de referencia: MEDIO/AMARILLO (63,07/100)1.

Tipología

  • Elevation of Privilege
  • Security Restrictions Bypass

Productos y/o versiones afectados

F5

  • BIG-IP, versiones 15.1.0 – 15.1.10
  • BIG-IP, versiones 16.1.0 – 16.1.4
  • BIG-IP, versión 17.1.0 – 17.1.1

Acciones de mitigación

De acuerdo con las declaraciones del proveedor, se recomienda seguir las indicaciones del boletín de seguridad informado en la sección Referencias.

Identificadores únicos de vulnerabilidad

A continuación se muestran los únicos CVE relacionados con vulnerabilidades con una gravedad «alta»:

CVE-2024-45844

Referencias

https://my.f5.com/manage/s/article/K000140061

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios