作為安全性漏洞持續管理的一部分,F5 在8月24日發佈了 BIG-IP 和 BIG-IQ 的新漏洞和更新。 漏洞即時披露和有效補救是我們安全實踐的核心訴求,這反映了我們保持警惕並專注於改進。
我們知道漏洞管理對客戶系統的安全性和穩定性至關重要,我們將與您的團隊合作確定所需執行的行動及其優先順序。 我們將儘快為相關人員安排會議或電話溝通。
您可以在F5 官網上查詢安全公告的詳細資訊和推薦緩解措施的最新狀態。
以下資訊是F5官網中文內容(如需原文內容請參閱https://support.f5.com/csp/article/K50974556)
安全建議說明
2021 年 8 月 24 日,F5 公佈了以下安全問題。本文檔旨在概述這些漏洞和安全漏洞,以幫助確定對您的 F5 設備的影響。您可以在相關的安全公告中找到每個問題的詳細信息。
High CVEs
- K55543151:BIG-IP TMUI 漏洞 CVE-2021-23025
CVSS 分數:7.2(高)
BIG-IP 配置實用程序中存在一個經過身份驗證的遠程命令執行漏洞。 - K53854428:iControl SOAP 漏洞 CVE-2021-23026
CVSS 分數:7.5(高)
BIG-IP 和 BIG-IQ 容易受到通過 iControl SOAP 進行的跨站點請求偽造 (CSRF) 攻擊。 - K24301698:TMUI XSS 漏洞 CVE-2021-23027
CVSS 分數:7.5(高)
BIG-IP 配置實用程序的一個未公開頁面中存在基於 DOM 的跨站點腳本 (XSS) 漏洞,該漏洞允許攻擊者在當前登錄用戶的上下文中執行 JavaScript。 - K00602225:BIG-IP 高級 WAF 和 ASM 漏洞 CVE-2021-23028
CVSS 分數:7.5(高)
當為 URL 配置 JSON 內容配置文件作為 F5 AWAF/BIG-IP ASM 安全策略的一部分並應用於虛擬服務器時,未公開的請求可能會導致 BIG-IP ASM bd 進程終止。 - K52420610:BIG-IP 高級 WAF 和 ASM TMUI 漏洞 CVE-2021-23029
CVSS 分數:7.5(高)
權限檢查不足可能會允許具有訪客權限的經過身份驗證的用戶通過 F5 AWAF 和 BIG-IP ASM 配置實用程序執行服務器端請求偽造 (SSRF) 攻擊。 - K42051445:BIG-IP AWAF 和 ASM Websocket 漏洞 CVE-2021-23030
CVSS 分數:7.5(高)
在虛擬服務器上配置 WebSocket 配置文件時,未公開的請求可能會導致 bd 終止。 - K41351250:BIG-IP AWAF 和 ASM TMUI 漏洞 CVE-2021-23031
CVSS 分數:8.8(高)/9.9(僅影響Appliance Mode )
注意:使用設備模式(Appliance Mode)的客戶數量有限,影響範圍已更改,CVSSv3 分數提高到 9.9。有關設備模式的信息,請參閱 K12815:設備模式概述。經過身份驗證的用戶可以在 BIG-IP AWAF 和 ASM TMUI 上執行權限提升。 - K45407662:BIG-IP DNS 漏洞 CVE-2021-23032
CVSS 分數:7.5(高)
當 BIG-IP DNS 系統配置有非默認的Wide IP 和Pool設置時,未公開的 DNS 響應可能導致流量管理微內核 (TMM) 終止。 - K05314769:BIG-IP AWAF 和 ASM Websocket 漏洞 CVE-2021-23033
CVSS 分數:7.5(高)
在虛擬服務器上配置 WebSocket 配置文件時,未公開的請求可能會導致 bd 終止。 - K30523121:BIG-IP TMM 漏洞 CVE-2021-23034
CVSS 分數:7.5(高)
在虛擬服務器上配置使用 DNS 緩存解析器的 DNS 配置文件時,未公開的請求可能會導致流量管理微內核 (TMM) 進程終止。 - K70415522:TMM 漏洞 CVE-2021-23035
CVSS 分數:7.5(高)
在虛擬服務器上配置 HTTP 配置文件時,在特定的數據包序列之後,分塊響應可能會導致流量管理微內核 (TMM) 終止。 - K05043394:TMM 漏洞 CVE-2021-23036
CVSS 分數:7.5(高)
在虛擬服務器上配置 BIG-IP ASM 和 DataSafe 配置文件時,未公開的請求可能會導致流量管理微內核 (TMM) 終止。 - K21435974:TMUI XSS 漏洞 CVE-2021-23037
CVSS 分數:7.5(高)
BIG-IP 配置實用程序的一個未公開頁面中存在一個反映的跨站點腳本 (XSS) 漏洞,該漏洞允許攻擊者在當前登錄用戶的上下文中執行 JavaScript。
Medium CVEs
- K61643620:BIG-IP TMUI XSS 漏洞 CVE-2021-23038
CVSS 分數:6.8(中等)
BIG-IP 配置實用程序的一個未公開頁面中存在一個存儲跨站點腳本 (XSS) 漏洞,該漏洞允許攻擊者在當前登錄用戶的上下文中執行 JavaScript。 - K66782293:TMM 漏洞 CVE-2021-23039
CVSS 分數:6.5(中等)
在 BIG-IP 系統上配置 IPSec 時,來自已協商安全關聯的授權遠程 (IPSec) 對等方的未公開請求可能導致流量管理微內核 (TMM) 終止。 - K94255403:BIG-IP AFM 漏洞 CVE-2021-23040
CVSS 分數:5.4(中等)
BIG-IP 配置實用程序的未公開頁面中存在 SQL 注入漏洞。此問題僅在配置 BIG-IP AFM 時才會暴露。 - K42526507:BIG-IP TMUI 漏洞 CVE-2021-23041
CVSS 分數:4.7(中等)
BIG-IP 配置實用程序的一個未公開頁面中存在基於 DOM 的跨站點腳本 (XSS) 漏洞,該漏洞允許攻擊者在當前登錄用戶的上下文中執行 JavaScript。 - K93231374:BIG-IP HTTP 漏洞 CVE-2021-23042
CVSS 分數:5.3(中等)
在虛擬服務器上配置 HTTP 配置文件時,未公開的請求可能會導致系統資源利用率顯著增加。 - K63163637:BIG-IP TMUI 漏洞 CVE-2021-23043
CVSS 分數:4.3(中等)
BIG-IP 配置實用程序的一個未公開頁面中存在一個目錄遍歷漏洞,允許攻擊者訪問任意文件。 - K35408374:BIG-IP 壓縮驅動程序漏洞 CVE-2021-23044
CVSS 分數:5.9(中等)
在受影響的 BIG-IP 硬件和 BIG-IP 虛擬版 (VE) 平台上使用英特爾 QuickAssist 技術 (QAT) 壓縮驅動程序時,未公開的流量可能會導致流量管理微內核 (TMM) 終止。 - K94941221:TMM SCTP 漏洞 CVE-2021-23045
CVSS 分數:5.3(中等)
在虛擬服務器上配置具有多個路徑的 SCTP 配置文件時,未公開的請求可能會導致流量管理微內核 (TMM) 終止。 - K70652532:F5 訪問引導配置日誌記錄漏洞 CVE-2021-23046
CVSS 分數:4.9(中等)
從訪問引導配置 (AGC) 建立和部署包含安全屬性的配置時,安全屬性將記錄在 restnoded 日誌中。 - K79428827:BIG-IP APM OCSP 漏洞 CVE-2021-23047
CVSS 分數:5.3(中等)
當 BIG-IP APM 對包含授權信息訪問 (AIA) 的證書執行在線證書狀態協議 (OCSP) 驗證時,未公開的請求可能會導致內存使用量增加。 - K19012930:TMM GTP 漏洞 CVE-2021-23048
CVSS 分數:5.9(中等)
在虛擬服務器上配置 GPRS 隧道協議 (GTP) iRules 命令或 GTP 配置文件時,未公開的 GTP 消息可能導致流量管理微內核 (TMM) 終止。 - K65397301:iRule RESOLVER::summarize 內存洩漏漏洞 CVE-2021-23049
CVSS 分數:5.3(中等)
在虛擬服務器上使用 iRules RESOLVER::summarize 命令時,未公開的請求可能會導致流量管理微內核 (TMM) 內存利用率增加,從而導致內存不足和拒絕服務 (DoS)。 - K44553214:BIG-IP AWAF 和 ASM 漏洞 CVE-2021-23050
CVSS 分數:5.9(中等)
當在虛擬服務器上配置啟用跨站點請求偽造 (CSRF) 的策略時,未公開的 HTML 響應可能會導致 BIG-IP ASM bd 進程終止。 - K01153535:BIG-IP AWS 漏洞 CVE-2021-23051
CVSS 分數:5.9(中等)
當數據平面開發工具包 (DPDK)/彈性網路適配器 (ENA) 驅動程序與 Amazon Web Services (AWS) 系統上的 BIG-IP 一起使用時,未公開的請求可能會導致流量管理微內核 (TMM) 終止。這是由於對 CVE-2020-5862 的修復不完整。 - K32734107:BIG-IP APM 漏洞 CVE-2021-23052
CVSS 分數:6.1(中等)
啟用了 BIG-IP APM 訪問策略的虛擬服務器上存在開放重定向漏洞。此漏洞允許未經身份驗證的惡意用戶構建開放重定向 URI。
Low CVEs
- K36942191:BIG-IP AWAF 和 ASM MySQL 數據庫漏洞 CVE-2021-23053
CVSS 分數:3.7(低)
當虛擬服務器開啟ASM/Adv WAF的暴力破解保護功能,虛擬服務器遭到暴力破解時,可能會因為MYSQL數據庫中未公開表的行數限制不足,導致MySQL數據庫磁盤空間不足。
安全風險
- K14903688:BIG-IP SSL簡介OCSP身份驗證安全曝光
BIG-IP 系統在查詢在線證書狀態協議 (OCSP) 服務器時沒有正確驗證中間 CA 證書的撤銷,並且可能允許未經授權的連接。 - K49549213:BIG-IP AWAF 和 ASM 蠻力緩解在收到特製請求時可能會失敗
F5 AWAF和 BIG-IP ASM 暴力緩解可能會失敗。 - K48321015:BIG-IP AWAF 和 ASM 系統可能無法正確強制執行 HTML 表單登錄頁面
當請求包含格式不正確的參數時,BIG-IP AWAF 和 ASM 系統可能無法正確強制執行 HTML 表單登錄頁面。當安全策略包含為 HTML 表單登錄頁面啟用暴力保護的配置時,會出現此問題。 - K30150004:BIG-IP AWAF/ASM 攻擊簽名檢查可能無法檢測和阻止惡意請求
F5 AWAF 和 BIG-IP ASM 攻擊簽名檢查可能無法檢測和阻止包含某些十進制編碼字符的惡意請求。 - K30291321:F5 AWAF 和 BIG-IP ASM 攻擊簽名檢查可能無法檢測和阻止非法請求。當滿足以下所有條件時會出現此問題:
F5 AWAF和 BIG-IP ASM 攻擊簽名檢查可能無法檢測和阻止非法請求。 - K05391775:BIG-IP ASM 系統可能無法正確執行攻擊簽名檢查
BIG-IP ASM 系統可能無法對請求和響應內容正確執行攻擊簽名檢查。
下表提供了每個漏洞的關鍵訊息,以幫助確定哪些漏洞與您的網路相關。
注意:為了安全性和可持續性,您最好的更新選擇是長期穩定版本的最新維護版本。
- 長期穩定版本的次要版本號 (x.1.x) 為 1,並且在主要版本 (x.0.x) 之後的一段時間內不可用。
- 長期穩定版本 (x.1.latest) 的最新維護版本可以介於 x.1.0 和 x.1.n 之間。
更新到長期穩定版本的維護或單點版本 (x.1.xx) 不會改變現有的預設行為。
F5 建議您將 BIG-IP 設備更新或升級到至少 BIG-IP 14.1.0,將 BIG-IP VE 至少更新或升級到 BIG-IP 15.1.0。有關更多信息,請參閱BIG-IP 14.1.0和BIG-IP 15.1.0的發行說明。
高 CVE
CVE / 錯誤 ID | 嚴重性 | CVSS評分 | 受影響的產品 | 受影響的版本1 | 修復引入 |
CVE-2021-23025 | 高的 | 7.2 | BIG-IP(所有模組) | 15.0.0 – 15.1.0 14.1.0 – 14.1.3 13.1.0 – 13.1.3 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 16.0.0 15.1.0.5 14.1.3.1 13.1.3.5 |
CVE-2021-23026 | 高的 | 7.5 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.3 14.1.4.2 13.1.4.1 |
BIG-IQ | 8.0.0 – 8.1.0 7.0.0 – 7.1.0 6.0.0 – 6.1.0 | 沒有 | |||
CVE-2021-23027 | 高的 | 7.5 | BIG-IP(所有模塊) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.3 |
CVE-2021-23028 | 高的 | 7.5 | BIG-IP(AWAF、ASM) | 16.0.1 15.1.1 – 15.1.3 14.1.3.1 – 14.1.4.1 13.1.3.5 – 13.1.3.6 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.2 13.1.4 |
CVE-2021-23029 | 高的 | 7.5 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 | 16.1.0 16.0.1.2 |
CVE-2021-23030 | 高的 | 7.5 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.3 13.1.4.1 |
CVE-2021-23031 | 高的——嚴重 – 僅Appliance Mode 2 | 8.8——9.9 2 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.3 12.1.0 – 12.1.5 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.3 14.1.4.1 13.1.4 12.1.6 11.6.5.3 |
CVE-2021-23032 | 高的 | 7.5 | BIG-IP (DNS) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 | 16.1.0 15.1.3.1 14.1.4.4 |
CVE-2021-23033 | 高的 | 7.5 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 | 16.1.0 15.1.3.1 14.1.4.3 13.1.4.1 |
CVE-2021-23034 3 | 高的 | 7.5 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 | 16.1.0 15.1.3.1 |
CVE-2021-23035 | 高的 | 7.5 | BIG-IP(所有模組) | 14.1.0 – 14.1.4 | 14.1.4.4 |
CVE-2021-23036 | 高的 | 7.5 | BIG-IP(AWAF、ASM、DataSafe) | 16.0.0 – 16.0.1 | 16.1.0 16.0.1.2 |
CVE-2021-23037 | 高的 | 7.5 | BIG-IP(所有模組) | 16.0.0 – 16.1.0 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 無4 |
CVE-2021-23038 | 中等的 | 6.8 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.0.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.2 13.1.4.1 |
CVE-2021-23039 | 中等的 | 6.5 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.0.0 – 15.1.2 14.1.0 – 14.1.2 13.1.0 – 13.1.4 12.1.0 – 12.1.6 | 16.1.0 16.0.1.2 15.1.3 14.1.2.8 |
CVE-2021-23040 | 中等的 | 5.4 | BIG-IP AFM | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.3 12.1.0 – 12.1.6 | 16.1.0 16.0.1.2 15.1.3 14.1.4.2 13.1.4.1 |
CVE-2021-23041 | 中等的 | 4.7 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 | 16.1.0 16.0.1.2 15.1.3 14.1.4.2 13.1.4.1 |
CVE-2021-23042 | 中等的 | 5.3 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.3 13.1.0 – 13.1.3 12.1.0 – 12.1.5 | 16.1.0 16.0.1.2 15.1.3 14.1.4 13.1.4 12.1.6 |
CVE-2021-23043 | 中等的 | 4.3 | BIG-IP(所有模組) | 16.0.0 – 16.1.0 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 無4 |
CVE-2021-23044 | 中等的 | 5.9 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 16.1.0 15.1.3.1 14.1.4.2 13.1.4.1 |
CVE-2021-23045 | 中等的 | 5.3 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.3 13.1.0 – 13.1.3 12.1.0 – 12.1.5 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.3 13.1.4.1 |
CVE-2021-23046 | 中等的 | 4.9 | BIG-IP(引導式配置) | 7.0 6.0 5.0 4.1 3.0 | 8.0 |
BIG-IP APM 5 | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 | 16.1.0 | |||
CVE-2021-23047 | 中等的 | 5.3 | BIG-IP APM | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 16.1.0 15.1.3.1 14.1.4.3 |
CVE-2021-23048 | 中等的 | 5.9 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.5 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.3 13.1.4.1 |
CVE-2021-23049 | 中等的 | 5.3 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 | 16.1.0 16.0.1.2 15.1.3 |
CVE-2021-23050 | 中等的 | 5.9 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 | 16.1.0 16.0.1.2 15.1.3.1 |
CVE-2021-23051 | 中等的 | 5.9 | BIG-IP(所有模組) | 15.1.0.4 – 15.1.3 | 16.0.0 15.1.3.1 |
CVE-2021-23052 | 中等的 | 6.1 | BIG-IP APM | 14.1.0 – 14.1.4 13.1.0 – 13.1.4 | 14.1.4.4 |
CVE-2021-23053 | 低的 | 3.7 | BIG-IP(AWAF、ASM) | 15.1.0 – 15.1.2 14.1.0 – 14.1.3 13.1.0 – 13.1.3 | 16.0.0 15.1.3 14.1.3.1 13.1.3.6 |
編號 889601 | 不適用 | 不適用 | BIG-IP(所有模組) | 16.0.0 – 16.0.1 15.0.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.3 | 16.1.0 16.0.1.2 15.1.3 14.1.4 13.1.4 |
編號 928685 | 不適用 | 不適用 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.3 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.3 14.1.4.2 13.1.4.1 |
編號 929001 | 不適用 | 不適用 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.3 12.1.0 – 12.1.5 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.3 14.1.4.1 13.1.4 12.1.6 11.6.5.3 |
編號 943913 | 不適用 | 不適用 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.3 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.6 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.3.1 14.1.4.2 13.1.4.1 |
編號 968421 | 不適用 | 不適用 | BIG-IP(AWAF、ASM) | 16.0.0 – 16.0.1 15.1.0 – 15.1.2 14.1.0 – 14.1.4 13.1.0 – 13.1.4 12.1.0 – 12.1.5 11.6.1 – 11.6.5 | 16.1.0 16.0.1.2 15.1.2.1 14.1.4.2 13.1.4.1 12.1.6 11.6.5.3 |
編號 987157 | 不適用 | 不適用 | BIG-IP(AWAF、ASM) | 13.1.0 -13.1.4 | 沒有任何 |
1 F5 僅評估尚未達到其生命週期終止技術支援 (EoTS) 階段的軟體版本。
2使用設備模式(Appliance Mode)的客戶數量有限,影響範圍已更改,CVSSv3 分數提高到 9.9。有關設備模式(Appliance Mode)的訊息,請參閱 K12815:設備模式概述。
3當使用 iRule 命令RESOLV::lookup時,此問題的修復可能會導致功能丟失。從BIG-IP 15.1.0 開始,不推薦使用iRule 命令RESOLV::lookup;F5 建議客戶更新他們的 iRules 以支持RESOLVER和DNSMSG命名空間。
有關導致行為丟失的特定條件的更多信息,請參閱以下錯誤跟踪器項目:
4此問題已在 BIG-IP 系統受支援版本可用的工程修補程序中得到修復。受此問題影響的客戶可以從 F5 支援部門請求 BIG-IP 系統最新支援版本的修補程序。
5無需升級整個BIG-IP系統,即可獨立昇級F5 Guided Configuration。針對該漏洞,您可以下載並安裝Fixed Introduced列中列出的F5 Guided Configuration版本 。有關如何升級 F5 引導式配置及其支持的升級路徑的更多信息,請參閱 K85454683:升級 BIG-IP 上的 F5 引導式配置 和 K06258575:支持的引導式配置升級路徑。
補充信息
- K84205182:BIG-IP 更新和升級指南 | 第一章:指南內容
- K38680436:更新和升級 2021 年 8 月 CVE 的已知問題
- K41942608:AskF5 安全諮詢文章概述
- K4602:F5 安全漏洞響應策略概述
- K4918:F5 關鍵問題修補程序策略概述
- K8986:F5 軟體生命週期策略
- K9502:BIG-IP 修補程序
- K13123:管理 BIG-IP 產品修補程序 (11.x – 16.x)
- K48955220:在 BIG-IP APM 系統(11.4.x 及更高版本)上安裝 OPSWAT Endpoint Security 更新
- K167:從 F5 下載軟體和Firmware
- K9970:訂閱有關 F5 產品的電子郵件通知
- K9957:建立自定義 RSS 源以查看新的和更新的文檔