以下是从该截图中提取到的关于漏洞的关键信息: 安全公告编号: - K01587042 漏洞名称: - BIG-IP SPDY and HTTP/2 profile vulnerability CVE-2016-7475 发布日期与更新日期: - 发布日期:Nov 28, 2016 - 更新日期:Feb 22, 2023 受影响的产品: - BIG-IP LTM - BIG-IP AAM - BIG-IP ASM - BIG-IP APIM - BIG-IP AFM - BIG-IP PEM - BIG-IP Link Controller 影响描述: - 在某些情况下,Traffic Management Microkernel(TMM)在使用SPDY或HTTP/2虚拟服务器配置文件时,可能无法正确地清理池成员网络连接。 具体影响: - 在许多情况下,池成员在网络连接短暂的Keep-Alive超时后会拆除这些连接。然而,过多的连接到池成员可能导致服务中断。 已知易受攻击的版本和已知不被攻击的版本(部分示例): - BIG-IP LTM: - 已知被攻击的版本:12.0.0 - 12.1.0, 11.4.0 - 11.6.1 - 已知不受攻击的版本:13.0.0, 12.1.1 - 12.1.2, 11.6.1 HF1, 11.5.4 HF2, 11.2.1, 10.2.1 - 10.2.4 - BIG-IP APM: - 已知被攻击的版本:12.0.0 - 12.1.0, 11.4.0 - 11.6.1 - 已知不受攻击的版本:13.0.0, 12.1.1 - 12.1.2, 11.6.1 HF1, 11.5.4 HF2, 11.2.1, 10.2.1 - 10.2.4 漏洞严重性:高 易受攻击组件或功能:配置为使用SPDY或HTTP/2配置文件的虚拟服务器。 安全咨询建议的操作:如果正在运行“已知被攻击版本”中的版本,可以通过升级到“已知不受攻击版本”中的版本来消除该漏洞。 缓解措施:无。 相关内容: - K9970: 订阅有关F5产品电子邮件通知 - K9957: 创建自定义RSS源以查看新的和更新的文档 - K4602: F5安全漏洞响应策略概览 - K4918: F5关键问题修复策略概览 - K167: 从F5下载软件和固件 - K13123: 管理BIG-IP产品修复补丁(11.x - 12.x)