Vigilance.fr – BIG-IP : traversée de répertoire via Configuration Utility 2, analysé le 15/10/2025

Un attaquant peut traverser les répertoires de BIG-IP, via Configuration Utility 2, afin de lire un fichier situé hors de la racine du service.


Vulnérabilités

Retour en haut