यह पृष्ठ अभी तक आपकी भाषा में अनुवादित नहीं हुआ है। हम इस पर काम कर रहे हैं, तब तक अंग्रेज़ी में सामग्री दिखाई जा रही है।

💡 Keep dependencies up to date — most exploits target known, patchable vulnerabilities.

HIGHCVE-2026-41956CVSS 7.5

CVE-2026-41956: DoS in F5 BIG-IP via UDP Classification

प्लेटफ़ॉर्म

linux

घटक

bigip

में ठीक किया गया

17.5.1.4

आपकी भाषा में अनुवाद हो रहा है…

CVE-2026-41956 describes a denial-of-service (DoS) vulnerability in F5 BIG-IP. When a classification profile is configured on a UDP virtual server, specially crafted requests can trigger a crash in the Traffic Management Microkernel (TMM), leading to service disruption. This vulnerability impacts versions 16.1.0 through 17.5.1.4, and a fix is available in version 17.5.1.4.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2026-41956 allows an attacker to induce a denial-of-service condition on the affected F5 BIG-IP system. This results in the Traffic Management Microkernel (TMM) terminating, effectively halting traffic processing and rendering the virtual server unavailable. The impact can range from temporary service outages to prolonged disruptions, potentially affecting critical applications and services dependent on the BIG-IP infrastructure. The blast radius is limited to the specific UDP virtual server and its associated services, but widespread impact is possible if the affected BIG-IP device handles high-volume traffic or is a critical component of the network infrastructure. While no public exploits are currently available, the DoS nature of the vulnerability makes it a potential target for opportunistic attacks.

शोषण संदर्भअनुवाद हो रहा है…

CVE-2026-41956 was published on May 13, 2026. The vulnerability is not currently listed on CISA KEV or EPSS, suggesting a low to medium probability of exploitation. No public proof-of-concept (POC) code is currently available. Given the DoS nature of the vulnerability and the potential for easy exploitation via crafted requests, it is recommended to prioritize remediation.

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

CISA SSVC

शोषणnone
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H7.5HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityNoneअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
कोई नहीं — अखंडता पर कोई प्रभाव नहीं।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकbigip
विक्रेताF5
न्यूनतम संस्करण16.1.0
अधिकतम संस्करण17.5.1.4
में ठीक किया गया17.5.1.4

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2026-41956 is to upgrade F5 BIG-IP to version 17.5.1.4 or later, which contains the fix. If immediate upgrade is not feasible, consider implementing temporary workarounds. Review and restrict access to UDP virtual servers with classification profiles, limiting exposure to untrusted sources. Implement rate limiting on UDP traffic to mitigate the impact of potential DoS attacks. Monitor BIG-IP system logs for unusual traffic patterns or error messages related to TMM crashes. After upgrading, confirm the fix by sending a test request to the affected UDP virtual server and verifying that TMM remains stable.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice su sistema BIG-IP a una versión que incluya la corrección para evitar la terminación inesperada de TMM. Consulte la nota de seguridad de F5 (https://my.f5.com/manage/s/article/K000158038) para obtener más detalles y las versiones específicas afectadas y corregidas.

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2026-41956 — DoS in F5 BIG-IP?

CVE-2026-41956 is a denial-of-service vulnerability affecting F5 BIG-IP versions 16.1.0 through 17.5.1.4. Malicious requests can crash the Traffic Management Microkernel (TMM), causing service disruption.

Am I affected by CVE-2026-41956 in F5 BIG-IP?

You are affected if you are running F5 BIG-IP versions 16.1.0 through 17.5.1.4 and have UDP virtual servers configured with classification profiles.

How do I fix CVE-2026-41956 in F5 BIG-IP?

Upgrade to F5 BIG-IP version 17.5.1.4 or later to resolve the vulnerability. Consider temporary workarounds like rate limiting if immediate upgrade is not possible.

Is CVE-2026-41956 being actively exploited?

There are currently no reports of active exploitation, but the DoS nature of the vulnerability makes it a potential target.

Where can I find the official F5 advisory for CVE-2026-41956?

Refer to the official F5 security advisory for CVE-2026-41956 on the F5 website (https://www.f5.com/security/center/alerts).

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।

liveमुफ्त स्कैन

अभी आज़माएँ — no खाता

scanZone.subtitle

मैनुअल स्कैनSlack/email अलर्टContinuous monitoringscanZone.capReports

अपनी डिपेंडेंसी फ़ाइल ड्रैग और ड्रॉप करें

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...