Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - F5 BIG-IP PEM : Man-in-the-Middle via TAC Database

septembre 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se positionner en Man-in-the-Middle via TAC
Database sur F5 BIG-IP PEM, afin de lire ou modifier des données
de la session.

Produits concernés : BIG-IP Hardware, TMOS.

Gravité : 2/4.

Date création : 17/07/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit F5 BIG-IP PEM utilise le protocole TLS afin de créer
des sessions sécurisées.

Cependant, le certificat X.509 et l’identité du service ne sont
pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle via TAC
Database sur F5 BIG-IP PEM, afin de lire ou modifier des données
de la session.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/F5-BIG-IP-PEM-Man-in-the-Middle-via-TAC-Database-23269


Voir les articles précédents

    

Voir les articles suivants