यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2026-39458CVSS 7.5

CVE-2026-39458: DoS in F5 BIG-IP DNS Cache

प्लेटफ़ॉर्म

linux

घटक

bigip

में ठीक किया गया

21.0.0.1

आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-39458 describes a denial-of-service (DoS) vulnerability within F5 BIG-IP's DNS cache functionality. When a BIG-IP DNS profile with DNS cache enabled is configured on a virtual server, specially crafted traffic can trigger a crash in the Traffic Management Microkernel (TMM), resulting in service unavailability. This vulnerability impacts versions 16.1.0 through 21.0.0.1, and a fix is available in version 21.0.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

The primary impact of CVE-2026-39458 is a denial-of-service condition. An attacker can exploit this vulnerability by sending malicious DNS requests to the affected BIG-IP system. Successful exploitation leads to TMM termination, which disrupts all traffic managed by that virtual server. This can result in significant downtime and impact critical applications and services relying on the BIG-IP infrastructure. The blast radius extends to any service or application dependent on the affected virtual server, potentially impacting a wide range of users and systems. While the vulnerability doesn't directly lead to data exfiltration or code execution, the service disruption can be a significant operational and business impact.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-39458 is currently not listed on KEV (Known Exploited Vulnerabilities). The EPSS (Exploit Prediction Scoring System) score is pending evaluation. No public proof-of-concept (POC) code has been publicly released as of the publication date. CISA and F5 have published advisories regarding this vulnerability. Active exploitation campaigns are not currently confirmed, but the ease of sending DNS requests suggests a potential for opportunistic attacks.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकbigip
विक्रेताF5
न्यूनतम संस्करण16.1.0
अधिकतम संस्करण21.0.0.1
में ठीक किया गया21.0.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंडअनुवाद हो रहा है…

The recommended mitigation for CVE-2026-39458 is to upgrade to BIG-IP version 21.0.0.1 or later, which contains the fix. If immediate upgrade is not feasible, consider implementing temporary workarounds. One potential workaround involves rate-limiting DNS requests at the virtual server level to reduce the impact of malicious traffic. Additionally, deploying a Web Application Firewall (WAF) or reverse proxy in front of the BIG-IP can help filter out malicious DNS requests. Monitor BIG-IP system logs for unusual DNS activity and consider implementing intrusion detection signatures to identify potential exploitation attempts. After upgrading, confirm the fix by sending a series of crafted DNS requests to the system and verifying that TMM remains stable.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice su sistema BIG-IP a una versión corregida. Consulte la nota de seguridad de F5 (https://my.f5.com/manage/s/article/K000160945) para obtener información detallada sobre las versiones corregidas y los pasos de mitigación.

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-39458 — DoS in F5 BIG-IP DNS Cache?

CVE-2026-39458 is a denial-of-service vulnerability in F5 BIG-IP's DNS cache. Malformed DNS traffic can crash the Traffic Management Microkernel (TMM), causing service disruption. It affects versions 16.1.0–21.0.0.1.

Am I affected by CVE-2026-39458 in F5 BIG-IP?

You are affected if you are running F5 BIG-IP versions 16.1.0 through 21.0.0.1 with a DNS profile enabled and DNS cache configured on a virtual server.

How do I fix CVE-2026-39458 in F5 BIG-IP?

Upgrade to F5 BIG-IP version 21.0.0.1 or later to resolve the vulnerability. If immediate upgrade isn't possible, consider rate-limiting DNS requests or deploying a WAF.

Is CVE-2026-39458 being actively exploited?

Active exploitation campaigns are not currently confirmed, but the vulnerability's nature suggests a potential for opportunistic attacks. Monitor your systems closely.

Where can I find the official F5 advisory for CVE-2026-39458?

Refer to the official F5 Security Advisory: [https://www.f5.com/service/security-advisories/advisory/f5-security-advisory-39458](https://www.f5.com/service/security-advisories/advisory/f5-security-advisory-39458)

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...