Home
1
Hot News
2
Information Security
3
[Cybersecurity Vulnerability Notice] F54
https://www.kjintelligent.com/en/ KJ Intelligent Corp.
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.)
【雲智維資安預警通知】 漏洞分享 - IBM WebSphere Liberty 存在阻斷服務漏洞 IBM WebSphere Liberty 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況,其影響系統或版本如下: 受影響之系統/漏洞描述: 17.0.0.3 - 25.0.0.3 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新。 情資報告連結:https://www.ibm.com/support/pages/node/7228999 存在阻斷服務漏洞 IBM WebSphere Liberty 存在多個漏洞,允許遠端攻擊者利用這些漏洞,於目標系統觸發阻斷服務狀況,其影響系統或版本如下: 受影響之系統/漏洞描述: 17.0.0.3 - 25.0.0.3 建議改善措施: 企業及使用者如有上述漏洞版本應儘速更新。 情資報告連結: https://www.ibm.com/support/pages/node/7228999https://www.ibm.com/support/pages/node/7229079 https://www.kjintelligent.com/en/hot_512414.html [Cybersecurity Vulnerability Notice] IBM WebSphere Liberty 2025-03-31 2026-03-31
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_512414.html
KJ Intelligent Corp. 4F. 5A, No. 7, Sec. 3, New Taipei Blvd., Xinzhuang Dist., New Taipei City 242032 , Taiwan (R.O.C.) https://www.kjintelligent.com/en/hot_512414.html
https://schema.org/EventMovedOnline https://schema.org/OfflineEventAttendanceMode
2025-03-31 http://schema.org/InStock TWD 0 https://www.kjintelligent.com/en/hot_512414.html


【雲智維資安預警通知】

  • 漏洞分享 - F5 產品存在多個漏洞
F5 產品存在多個漏洞,允許攻擊者利用此漏洞,於目標系統觸發遠端執行任意程式碼、阻斷服務狀況及權限提升,其影響系統或版本如下:

註:受影響之系統或技術暫無可修補 CVE-2016-9840、CVE-2016-9841、CVE-2019-17563、CVE-2020-8037、CVE-2023-2650 和 CVE-2023-45853 的修補程式。受影響之系統或技術暫無可修補 CVE-2024-6119 的修補程式或臨時處理方法。 因此,風險等級評為高度風險。

  • 受影響之系統/漏洞描述:
  • BIG-IP (all modules)
17.0.0 - 17.1.2
16.0.0 - 16.1.5
15.0.0 - 15.1.10
14.1.0 - 14.1.5
13.1.0 - 13.1.5
12.1.0 - 12.1.6
11.5.2 - 11.6.5
  • BIG-IQ Centralized Management
8.0.0 - 8.3.0
  • BIG-IP Next (LTM)
20.2.0 - 20.3.0
  • BIG-IP Next SPK
1.7.0 - 1.9.2
  • BIG-IP Next CNF
1.1.0 - 1.4.0
  • APM Clients
7.2.4 - 7.2.5
  • F5OS-A
1.8.0
1.7.0
1.5.0 - 1.5.2
1.4.0
1.3.0 - 1.3.2
  • F5OS-C
1.8.0
1.6.0 - 1.6.2
1.5.0 - 1.5.1
  • Traffix SDC
5.2.0
5.1.0

  • 建議改善措施:
企業及使用者如有上述漏洞版本應儘速更新或實施減輕方法:
  • 針對 CVE-2016-9840:
在 BIG-IP 系統上禁用 HTTP 壓縮。
在 iRules 中禁用壓縮。

  • 針對 CVE-2019-17563:
通過 Self IP 地址阻止配置工具的訪問。
通過 management interface 阻止配置工具的訪問。

  • 針對 CVE-2023-45853:
確保受影響的系統僅接受來自受信任用戶的 ZIP 文件。

  • 針對 CVE-2023-2650:
不要為客戶端 SSL 配置文件配置客戶端證書驗證,或為服務器 SSL 配置文件配置服務器證書驗證(適用於 BIG-IP)。
不要在服務器中為 httpd 配置客戶端證書驗證。如果之前已實施客戶端證書,請將其移除(適用於 BIG-IP 和 BIG-IQ)。

  • 針對 CVE-2020-8037:
通過 self IP 地址阻止 SSH 訪問(適用於 BIG-IP)。
通過 management interface 阻止 SSH 訪問(適用於 BIG-IP)。
將CLI 訪問限制於 root 用戶(適用於 F5OS)。

  • 針對 CVE-2016-9841:
禁用 HTTP 壓縮(適用於 BIG-IP)。
在網絡訪問和連接配置文件中禁用壓縮(適用於 BIG-IP APM 客戶端)。

情資報告連結:
https://my.f5.com/manage/s/article/K000149905
https://my.f5.com/manage/s/article/K24551552
https://my.f5.com/manage/s/article/K000149884
https://my.f5.com/manage/s/article/K000135178
https://my.f5.com/manage/s/article/K000149304
https://my.f5.com/manage/s/article/K000149929
https://my.f5.com/manage/s/article/K000149915






Previous Back to List Next