보안권고아카이브

필터

필터링기준

모두삭제
至关重要的
높은
中等的
低的
电波
Amigopod
Aruba-Switch
阿鲁巴克斯
阿鲁巴斯
阿鲁班斯坦
ArubaInstantON
啤酒
Cape传感器
ClearPass
玻璃
反省
子午线
NetEdit
Plexxi
通过
결과개 표시
至关重要的

ArubaOS多个漏洞

CVE号码:CVE-2019-5318、CVE-2021-37716、CVE-2021-37717、CVE-2021-37718、CVE-2020-37719、CVE-2021-37720、CVE-2021-37721、CVE-2021-37722、CVE-2021-37723、CVE-2021-37724、CVE-2021-37725、CVE-2021-37728、CVE-2021-37729、CVE-2021-37731、CVE-37733

ArubaOS发布了解决多个安全漏洞的补丁。

높은

电波管理平台多重漏洞

CVE号码:CVE-2021-3156,CVE-2021-37715

Aruba已经发布了AirWave管理平台的更新,以解决多个安全漏洞。

높은

分析和位置引擎(ALE)中的Sudo权限升级漏洞

CVE号码:CVE-2021-3156

Aruba已经发布了分析和位置引擎(ALE)的更新,以解决sudo实用程序中的安全漏洞。

높은

AOS-CX设备多个漏洞

CVE号码:CVE-2020-25705、CVE-2021-29143、CVE-2021-29148、CVE-2021-29149

Aruba发布了运行AOS-CX的有线交换机产品的更新,解决了多个安全漏洞。

높은

清除策略管理器多个漏洞

CVE号码:Cve-2020-14386、cve-2021-3156、cve-2021-29150、cve-2021-29151、cve-2021-29152、cve-2021-34609、cve-2021-34610、cve-2021-34611、cve-2021-34612、cve-2021-34613、cve-2021-34614、cve-2021-34615、cve-2021-34616

Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。

中等的

802.11帧聚合和碎片漏洞

CVE号码:Cve -2020-26140, Cve -2020-26141, Cve -2020-26142, Cve -2020-26144, Cve -2020-26145, Cve -2020-26146, Cve -2020-26147

在实施802.11标准的过程中,已经公布了12个与不同组件相关的新的漏洞。

成功利用这些漏洞中的每一个都可能导致敏感数据泄露,并可能导致流量操纵。

높은

电波管理平台多重漏洞

CVE号码:Cve-2021-25147、cve-2021-25151、cve-2021-25152、cve-2021-25153、cve-2021-25154、cve-2021-25163、cve-2021-25164、cve-2021-25165、cve-2021-25167、cve-2021-25167、cve-2021-25167

Aruba已经发布了AirWave管理平台的更新,以解决多个安全漏洞。

至关重要的

清除策略管理器多个漏洞

CVE号码:CVE-2020-7123、CVE-2021-29138、CVE-2021-29139、CVE-2021-29140、CVE-2021-29141、CVE-2021-29142、CVE-2021-29144、CVE-2021-29145、CVE-2021-29146、CVE-2021-29147

Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。

높은

SAD-DNS侧通道攻击

CVE号码:cve - 2020 - 25705

由于Linux内核在处理ICMP数据包时存在漏洞,以SAD DNS名称公开的漏洞会影响域名系统解析程序。下面列出的一些Aruba产品中存在此漏洞。有关更多信息,请参阅https://www.saddns.net/

至关重要的

Aruba Instant (IAP)多个漏洞

CVE号码:cve cve - 2019 - 5317 - 2019 - 5319, cve - 2020 - 24635, cve - 2020 - 24636, cve - 2021 - 25143, cve - 2021 - 25144, cve - 2021 - 25145, cve - 2021 - 25146, cve - 2021 - 25148, cve - 2021 - 25149, cve - 2021 - 25150, cve - 2021 - 25155, cve - 2021 - 25156, cve - 2021 - 25157, cve - 2021 - 25158, cve - 2021 - 25159, cve - 2021 - 25160, cve cve - 2021 - 25161 - 2021 - 25162

Aruba已经发布了针对Aruba Instant的补丁,解决了多个安全漏洞。

低的

dnsmasq中的多个漏洞

CVE号码:cve-2020-25683, cve-2020-25685, cve-2020-25686, cve-2020-25687

开源组件dnsmasq中报告了七个新漏洞。此漏洞集合已以DNSpooq的名义公开。

높은

电波管理平台多重漏洞

CVE号码:Cve-2021-29960、cve-2021-29961、cve-2021-29962、cve-2021-29963、cve-2021-29964、cve-2021-29965、cve-2021-29966、cve-2021-29968、cve-2021-29969、cve-2021-29970、cve-2021-29971

Aruba已经发布了AirWave管理平台的更新,以解决多个安全漏洞。

높은

清除策略管理器多个漏洞

CVE号码:cve -2020- 26677, cve -2020- 26678, cve -2020- 26679, cve-2020-26680, cve-2020-26681, cve-2020-26682, cve-2020-26683, cve-2020-26684, cve-2020-26685, cve-2020-26686

Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。

높은

HPE和Aruba L2/L3交换机,远程内存损坏

CVE号码:cve - 2020 - 27337

在某些HPE和Aruba L2/L3交换机中发现了一个潜在的安全漏洞。该漏洞可被远程攻击以导致内存损坏。

中等的

HPE和Aruba L2/L3交换机,本地拒绝服务(DoS)

CVE号码:CVE-2021-25141

已在某些HPE和Aruba L2/L3交换机固件中发现安全漏洞。已识别出由于用户向交换机管理界面提供的信息中意外数据类型处理不当而导致的数据处理错误。利用数据处理错误可导致交换机管理界面崩溃或重新启动,和/或交换机本身可能导致本地拒绝服务(DoS)。用户必须具有管理员权限才能利用此漏洞进行攻击。

至关重要的

电波玻璃多漏洞

CVE号码:Cve-2020-24638, cve-2020-24639, cve-2020-24640, cve-2020-24641

阿鲁巴发布了针对多个安全漏洞的Airway Glass更新。

至关重要的

ArubaOS多个漏洞

CVE号码:CVE-2020-10713,CVE-2020-24633,CVE-2020-24634,CVE-2020-24637

ArubaOS发布了解决多个安全漏洞的补丁。

至关重要的

电波玻璃多漏洞

CVE号码:Cve-2020-7124, cve-2020-7125, cve-2020-7126, cve-2020-7127, cve-2020-7128, cve-2020-24631, cve-2020-24632

阿鲁巴发布了针对多个安全漏洞的Airway Glass更新。

低的

TCP SACK PANIC -内核漏洞

CVE号码:CVE-2019-11477、CVE-2019-11478、CVE-2019-11479

Aruba已发布由Linux内核漏洞影响的产品的更新,称为TCP Sack Panic。成功利用最严重的这些漏洞可以允许远程攻击者触发内核恐慌并影响系统可用性。

높은

Aruba CX交换机的多个内存破坏漏洞

CVE号码:CVE-2020-7121,CVE-2020-7122

在Aruba CX交换机中发现了四个内存破坏漏洞。成功利用这些漏洞可能会导致交换机中LLDP(链路层发现协议)和CDP(思科发现协议)进程的本地拒绝服务。

높은

分析和位置引擎(ALE)中的认证任意文件修改漏洞

CVE号码:CVE-2020-7119

Aruba发布了分析和定位引擎(ALE)的更新,该更新解决了该产品Web管理界面中的高严重性漏洞。

높은

Aruba智能边缘交换机Web管理界面存在多个漏洞

CVE号码:cve cve - 2019 - 5320 - 2019 - 5321

在Aruba智能边缘交换机web管理界面中发现两个漏洞。成功利用这些漏洞可能导致对交换机的未经授权的管理访问。

至关重要的

“RIPPLE20”多漏洞影响TCP / IP堆栈

CVE号码:Cve-2020-11896, cve-2020-11897, cve-2020-11898, cve-2020-11899, cve-2020-11900, cve-2020-11901, cve-2020-11902, cve-2020-11908, cve-2020-11909, cve-2020-11910, cve-2020-11912, cve-2020-11913, cve-2020-11901

一组称为“Ripple20”的漏洞会影响Treck TCP/IP堆栈的实现。成功利用这些漏洞可能导致拒绝服务、信息泄露或远程代码执行。这是基于初步调查的初步建议;它将随着新信息的出现而更新。阿鲁巴尚未对影响进行全面分析;下面列出的CVSS分数代表最坏情况,实际严重程度可能低于此处报告的严重程度。

높은

清除策略管理器多个漏洞

CVE号码:cve cve - 2020 - 7115 - 2020 - 7116, cve - 2020 - 7117

Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。

至关重要的

清除策略管理器多个漏洞

CVE号码:CVE-2020-7110、CVE-2020-7111、CVE-2020-7113、CVE-2020-7114

Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。

低的

WPA和WPA2分离漏洞(“Kr00k”)

CVE号码:cve - 2019 - 15126

某些Wi-Fi芯片固件的计时缺陷可能允许攻击者使用已知的全零密钥解密有限数量的wpa2加密帧。一些阿鲁巴产品受到这一漏洞的影响。这是基于初步调查的初步咨询;当有新的信息时,它将被更新。

中等的

电波管理平台多重漏洞

CVE号码:CVE-2019-5323,CVE-2019-5326

在AirWave管理平台中发现了多个远程代码执行漏洞。能够利用这些漏洞的攻击者可以在AirWave平台上运行不受信任的任意命令或代码。这三个漏洞都要求攻击者通过AirWave管理界面的身份验证。

높은

Aruba智能边缘交换机Web管理界面信息公开

CVE号码:cve - 2019 - 5322

Aruba Intelligent Edge Switchs中存在一个信息泄露漏洞,允许攻击者检索敏感系统信息。在非常特定的条件下,可以在没有用户身份验证的情况下执行此攻击。

높은

Aruba移动控制器多个远程代码执行漏洞

CVE号码:CVE-2018-7081、CVE-2019-5314、CVE-2019-5315

阿鲁巴已经发布了对阿鲁巴的更新,解决了在阿鲁巴移动控制器上运行的某些版本中存在的严重漏洞。攻击者可以利用这些漏洞以完全系统权限在底层操作系统上执行任意代码。

低的

CPU端通道攻击的Aruba影响

CVE号码:CVE-2017-5753,CVE-2017-5753,CVE-2018-12126,CVE-2018-12127,CVE-2018-12130,CVE-2019-12130,CVE-2019-11091

这是对ARUBA-PSA-2018-001的更新。自该建议发布以来,已经演示并理论化了许多额外的CPU侧通道攻击,其名称包括MDS (Microarchitectural Data Sampling)、zombiload、Fallout、RIDL和Store-to-Leak Forwarding。所有这些技术都有相似的特点。阿鲁巴不受这些漏洞的影响。本咨询意见的案文将继续适用于今后相关的脆弱性,除非阿鲁巴提出相反的咨询意见。

不适用

WPA3多个漏洞

CVE号码:cve - 2019 - 9494

2019年4月10日,Mathy Vanhoef和Eyal Ronen发表了一篇研究论文,记录了WPA3和EAP-pwd实现中的一系列潜在漏洞(RFC 5931)。关于EAP-pwd漏洞的详细信息尚未公布。此建议仅涵盖WPA3漏洞。

至关重要的

Aruba Instant多种漏洞

CVE号码:CVE-2018-7064、CVE-2018-7082、CVE-2018-7083、CVE-2018-7084、CVE-2018-16417

Aruba已经发布了针对多个严重漏洞的Aruba Instant (IAP)更新。最显著的漏洞是评级危急与CVSS评分9.8。

至关重要的

清除策略管理器多个漏洞

CVE号码:CVE-2018-7063、CVE-2018-7065、CVE-2018-7066、CVE-2018-7067、CVE-2018-7079

Aruba已发布更新以清除策略管理器,该管理器解决了多种安全漏洞。

높은

阿鲁巴BLE无线电固件漏洞

CVE号码:cve - 2018 - 7080

一些阿鲁巴接入点的嵌入式BLE无线电固件存在一个漏洞。能够利用该漏洞的攻击者可以将新的、潜在的恶意固件安装到AP的BLE无线电中,然后可以访问AP的控制台端口。Aruba产品不受CVE-2018-16986类似漏洞影响。

不适用

ClearPass策略管理器中的Apache Struts漏洞

CVE号码:cve - 2018 - 11776

Apache Struts 2.3.35之前的版本2.3可能存在远程代码执行漏洞。在使用商业漏洞扫描器和漏洞专用测试脚本对源代码进行检查和广泛测试后,Aruba确定ClearPass不受Apache Struts中最新漏洞的影响。

높은

ClearPass和AirWave中的Linux内核漏洞

CVE号码:CVE-2018-5390,CVE-2018-5391

两个Linux内核漏洞“SegmentSmack”和“FragmentSmack”已被公开披露。影响Aruba ClearPass Policy Manager和Aruba AirWave使用的Linux内核。其他阿鲁巴产品不受影响。

不适用

返回Bleichenbacher的Oracle威胁(机器人)

CVE号码:cve - 2017 - 13099

Aruba Instant使用的加密库在协商使用RSA密钥交换的任何TLS密码套件时提供了弱Bleichenbacher oracle。攻击者可能能够恢复X.509证书的私钥。此漏洞称为“机器人”

至关重要的

清除策略管理器多个漏洞

CVE号码:CVE-2018-7058、CVE-2018-7059、CVE-2018-7060、CVE-2018-0489

Aruba发布了ClearPass Policy Manager的更新,解决了四个安全漏洞。

不适用

通过CPU侧通道攻击的未授权内存泄露(“Meltdown”和“Spectre”)

CVE号码:CVE-2017-5715,CVE-2017-5753,CVE-2017-5754

多个现代CPU体系结构中存在漏洞,可能允许攻击者读取内存内容。根据产品的访问方式,Aruba产品不会受到这些漏洞的影响。

中等的

WPA2关键重新安装漏洞(CVE-2017-13077)

CVE号码:CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088

WPA2密钥管理中常见的全行业缺陷可能允许攻击者在WPA2加密网络上解密、重放和伪造某些帧。随附的FAQ文档提供了更广泛的细节。

높은

ArubaOS多个漏洞

CVE号码:cve cve - 2017 - 9000 - 2017 - 9003

在Arubaos中存在多个缺陷,其可以允许未经身份验证的用户访问文件,损坏的存储器和可能执行远程代码。可用于解决这些漏洞的软件更新。

높은

“dnsmasq”中存在多个漏洞

CVE号码:CVE-2017-14491、CVE-2017-14492、CVE-2017-14493、CVE-2017-14494、CVE-2017-14495、CVE-2017-14496

在开源组件“dnsmasq”中报告了多个严重的漏洞。这些漏洞主要代表了拒绝服务风险,但它们也可能被利用来导致远程代码执行。

높은

清除策略管理器多个漏洞

CVE号码:CVE-2017-9001,CVE-2017-9002

Aruba发布了ClearPass Policy Manager的更新,解决了两个安全漏洞。

低的

Apache Struts多漏洞

CVE号码:CVE-2017-9804、CVE-2017-9793、CVE-2017-9805、CVE-2017-12611

Apache Struts组于2017年9月7日发布了Struts的2.3.34版本。此更新中包括对四个安全漏洞的修复。Aruba ClearPass使用了Apache Struts。此通知提供关于Aruba暴露以下漏洞的详细信息:CVE-2017-9804(受影响)、CVE-2017-9793(不受影响)、CVE-2017-9805(不受影响)、CVE-2017-12611(可能受影响)。

높은

HPE阿鲁巴ClearPass策略管理器,多个漏洞

CVE号码:Cve-2017-5824、cve-2017-5825、cve-2017-5826、cve-2017-5827、cve-2017-5828、cve-2017-5829、cve-2017-5647

在HPE Aruba ClearPass Policy Manager中发现了潜在的安全漏洞。这些漏洞可以被远程利用,以允许绕过访问限制、任意命令执行、跨站脚本(XSS)、特权升级和信息泄露。

높은

HPE Aruba Aivwave玻璃,远程执行代码

CVE号码:cve - 2017 - 8946

HPE Aruba AirWave Glass 1.0.0和1.0.1中的一个潜在漏洞可被远程攻击,以允许远程代码执行。

至关重要的

Apache Struts远程代码执行漏洞

CVE号码:CVE-2017-5638

公开报告了Apache Struts 2包中的未经身份验证的远程远程执行漏洞。该咨询详情Aruba的漏洞暴露。

中等的

电波管理平台多重漏洞

CVE号码:cve cve - 2016 - 8526 - 2016 - 8527

本周,Aruba预计一家安全咨询公司将公开披露Aruba AirWave的两个漏洞。第一个是XML外部实体(XML External Entity, XXE)漏洞,第二个是反映跨站点脚本(XSS)漏洞。这两个漏洞都存在于AirWave的VisualRF组件中。这两个漏洞都需要使用有效的管理凭据进行身份验证。

높은

“脏牛”Linux内核漏洞(CVE-2016-5195)

CVE号码:cve - 2016 - 5195

在Linux内核的内存子系统处理私有只读内存映射的写时拷贝(COW)破坏的方式中发现了一个竞争条件。没有特权的本地用户可以使用这个缺陷获得对只读内存映射的写访问权,从而增加他们在系统上的特权。多个Aruba产品构建在Linux之上。

至关重要的

清除策略管理器多个漏洞

CVE号码:cve - 2016 - 4401

在ClearPass Policy Manager中修复了多个漏洞。更新到最新支持的版本,以解决所有漏洞。

中等的

清除策略管理器多个漏洞

CVE号码:CVE-2016-2107、CVE-2016-2118、CVE-2016-2034

ClearPass策略管理器中存在多个漏洞。鉴于这些问题的严重性,我们敦促客户通过应用修补程序补丁立即更新其软件。

中等的

ArubaOS多个漏洞

CVE号码:CVE-2016-0801,CVE-2016-0802,CVE-2015-0805

ArubaOS的多个漏洞最近被修复。

至关重要的

清除策略管理器多个漏洞

CVE号码:CVE-2016-2033

ClearPass Policy Manager中存在多个漏洞。鉴于这些问题的严重性,我们敦促客户立即更新他们的软件。

不适用

ArubaOS爸爸漏洞

CVE号码:

虽然这一信息之前已经被披露,谷歌安全团队(专注于Aruba Instant)即将公开的披露将指出该协议的脆弱细节,并引起攻击者社区的注意。

中等的

Aruba Instant多种漏洞

CVE号码:cve cve - 2016 - 2031 - 2016 - 0801, cve - 2016 - 0802

Aruba Instant存在多个漏洞。该咨询的内容将由谷歌安全团队在90天的披露期限内进行公开披露;因此,建议客户紧急处理这一咨询。

低的

电波管理平台多重漏洞

CVE号码:CVE-2016-2032

无线电波管理平台存在多个漏洞。该咨询的内容将由谷歌安全团队在90天的披露期限内进行公开披露;因此,建议客户紧急处理这一咨询。

높은

SAMR和LSA man在中间攻击(“BADLOCK”)

CVE号码:cve - 2016 - 2118

Samba 3.x和4.2.11之前的4.x版本、4.3.8之前的4.3.x版本和4.4.2之前的4.4.x版本中的MS-SAMR和MS-LSAD协议实现错误地处理了DCERPC连接,这使得中间人攻击者能够通过修改客户机服务器数据流(也称为“BADLOCK”)来执行协议降级攻击和模拟用户

不适用

OpenSSL多漏洞(2016年3月)

CVE号码:CVE-2016-0800、CVE-2016-0705、CVE-2016-0798、CVE-2016-0797、CVE-2016-0799、CVE-2016-0702、CVE-2016-0703、CVE-2016-0704

OpenSSL存在多个漏洞。要了解更多细节,请参阅OpenSSL的原始建议https://www.openssl.org/news/secadv/20160301.txt

높은

glibc getaddrinfo()基于堆栈的缓冲区溢出

CVE号码:CVE-2015-7547

GNU C库中的一个安全漏洞正在IT产品供应商社区中产生广泛影响。阿鲁巴网络受到此漏洞的影响,将发布多个软件更新。

中等的

ArubaOS多个漏洞

CVE号码:cve - 2015 - 5437

此建议涵盖了ArubaOS的三个漏洞:反射跨站脚本、跨站请求伪造和精心制作的框架导致AP-225重启。

中等的

网络时间协议守护程序(NTPD)多漏洞

CVE号码:CVE-2015-7705,CVE-2015-7705,CVE-2015-7852,CVE-2015-7871

NTP项目(www.ntp.org.)于2015年10月21日在NTPD中宣布了多个漏洞。有关详细信息,请参见http://support.ntp.org/bin/view/Main/SecurityNotice#October_2015_NTP_Security_Vulner.多个Aruba产品包含NTPD,并且容易受到已公布漏洞的子集的攻击。

至关重要的

清除策略管理器多个漏洞

CVE号码:CVE-2015-3653、CVE-2015-3654、CVE-2015-3655、CVE-2015-3656、CVE-2015-3657、CVE-2015-4649、CVE-2015-4650

ClearPass Policy Manager中存在多个漏洞。此警告中的多个漏洞的严重程度为“高”。我们鼓励客户尽快升级到ClearPass 6.4.7或ClearPass 6.5.2。

中等的

OpenSSL替代链证书伪造

CVE号码:CVE-2015-1793

2015年7月9日,OpenSSL项目报告了某些版本的OpenSSL中的高度严重性漏洞。该漏洞影响证书信任链的处理。清除版本6.5.2于2015年6月26日发布,并包含OpenSSL版本1.0.1o,受漏洞的影响。

中等的

OpenSSL多漏洞(2015年3月19日)

CVE号码:Cve-2015-0286, cve-2015-0289, cve-2015-0209, cve-2015-0292

OpenSSL存在多个漏洞。有关更多详细信息,请参阅最初的OpenSSL建议https://www.openssl.org/news/secadv_20150319.txt..这是一个初步的建议-修订将在有新信息时公布。

높은

清除策略管理器多个漏洞

CVE号码:Cve-2015-1389, cve-2015-1392, cve-2015-1550, cve-2014-6628, cve-2015-1551

ClearPass策略管理器中存在多个漏洞。其中之一的严重性为“高”。

높은

电波多个漏洞

CVE号码:Cve-2015-1390, cve-2015-1391, cve-2015-2201, cve-2015-2202

AirWave存在多个漏洞。

低的

阿鲁巴远程接入点(RAP)命令注入

CVE号码:cve - 2015 - 1388

阿鲁巴已发现在远程AP模式下运行的阿鲁巴接入点中使用的“RAP控制台”功能存在问题。

低的

OpenSSL多漏洞(2015年1月8日)

CVE号码:Cve-2014-3571, cve-2015-0206, cve-2014-3569, cve-2014-3572, cve-2015-0204, cve-2015-0205, cve-2014-8275, cve-2014-3570

OpenSSL存在多个漏洞。有关更多详细信息,请参阅最初的OpenSSL建议https://www.openssl.org/news/secadv_20150108.txt

不适用

glibc中的缓冲区溢出,也称为“GHOST”

CVE号码:CVE-2015-0235.

glibc中__nss_hostname_digits_dots函数中的基于堆的缓冲区溢出和其他2。在2.18之前的版本中,允许依赖上下文的攻击者通过与(1)gethostbyname或(2)gethostbyname2函数相关的向量执行任意代码,即“GHOST”。

低的

Aruba即时(IAP)无线DoS攻击

CVE号码:cve - 2015 - 1348

Aruba发现Aruba Instant固件存在问题,攻击者可通过无线接口崩溃或清除接入点的配置。

中等的

ClearPass策略管理器存在未经验证的SQL注入漏洞

CVE号码:cve - 2014 - 8367

ClearPass Policy Manager的一个组件很容易受到访问数据网络或管理网络的未经身份验证的用户的只读SQL注入攻击。

높은

Aruba ClearPass多个漏洞(2014年10月)

CVE号码:CVE-2014-5342、CVE-2014-6620、CVE-2014-6621、CVE-2014-6622、CVE-2014-6623、CVE-2014-6624、CVE-2014-6625、CVE-2014-6626、CVE-2014-6627

Aruba ClearPass产品系列中发现了多个漏洞。请升级至最新版本以解决发现的漏洞。

低的

SSL 3.0“POODLE”攻击

CVE号码:CVE-2014-3566

2014年10月14日,谷歌安全团队宣布了一项针对SSL 3.0协议的实际攻击,该攻击可以允许攻击者从HTTPS会话中恢复加密的明文。这份报告描述了阿鲁巴遭受袭击的情况。

높은

Arubaos身份验证绕过漏洞

CVE号码:cve - 2014 - 7299

在一些ArubaOS版本中发现了一个漏洞,该漏洞可能允许未经身份验证的访问Aruba控制器的管理界面。

低的

GNU bash Shell多个漏洞

CVE号码:CVE-2014-6271、CVE-2014-7169、CVE-2014-6277、CVE-2014-6278

2014年9月24日,就GNU“bash”shell中可能允许远程代码执行的漏洞发布了公告。此漏洞已分配给CVE-2014-6271,并发布了修复程序。修复不完整,发布了第二个漏洞(CVE-2014-7169)。在随后的几天里,还公布了其他漏洞(CVE-2014-6277和CVE-2014-6278)。

中等的

OpenSSL多漏洞(2014年8月)

CVE号码:CVE-2014-3511

2014年8月6日,OpenSSL基金会通过咨询发布了OpenSSL中的多个漏洞。https://www.openssl.org/news/secadv_20140806.txt. 许多阿鲁巴网络产品使用OpenSSL。创建此咨询旨在描述阿鲁巴暴露于这些漏洞的情况。

中等的

Aruba网络ClearPass策略管理器存在SQL注入和凭据泄露漏洞

CVE号码:cve cve - 2014 - 4013 - 2014 - 4031

在Aruba Networks清除策略管理器中发现了SQL注入和凭据披露漏洞。该咨询描述了清除通道的漏洞。

中等的

openssl多个漏洞

CVE号码:cve - 2014 - 0224

2014年6月5日,OpenSSL基金会通过咨询宣布了OpenSSL中的多种漏洞http://www.openssl.org/news/secadv_20140605.txt.许多Aruba网络产品使用Openssl。已创建此咨询以描述Aruba对这些漏洞的曝光。

높은

Aruba网络ClearPass策略管理器存在Apache Struts2漏洞

CVE号码:CVE-2014-0050、CVE-2014-0094、CVE-2014-0112、CVE-2014-0113

通过CVE-2014-0050,CVE-2014-0094,CVE-2014-0112和CVE-2014-0113,揭示了Apache Struts中的拒绝服务和代码执行漏洞。这些可以允许恶意用户可能导致拒绝服务,或操纵类加载器,从而允许远程执行。

높은

认证网络用户的ClearPass策略管理器特权提升漏洞

CVE号码:CVE-2014-2071,CVE-2014-2593

如果ClearPass被配置为在单个策略构造(服务)中使用隧道和非隧道身份验证方法,那么具有独立的内部和外部身份的网络用户在使用隧道EAP方法连接到网络时可以获得更高的网络特权。

中等的

OpenSSL 1.0.1库(Heartbleed)漏洞

CVE号码:cve - 2014 - 0160

openssl 1.0.1库中发现了非常严重的漏洞。此漏洞可以允许外部攻击者从远程系统中提取内存段而不留下任何痕迹。此内存可能包含重要的安全信息,包括私钥。又可以使用这些键来安装一个中间人攻击。

높은

Aruba网络ClearPass策略管理器存在Apache Struts2漏洞

CVE号码:CVE-2013-2248,CVE-2013-2251

Apache Struts中的远程代码执行和重定向漏洞于2013年7月20日通过CVE-2013-2248和CVE-2013-2251被发现。这些允许恶意用户使用Struts的action/redirect/redirectAction前缀执行Struts OGNL表达式,以评估OGNL表达式。

低的

Aruba Networks ClearPass Guest产品中的赞助商确认批准绕过漏洞

CVE号码:cve - 2013 - 2269

当客户使用默认的赞助确认设置时,任何人(不仅仅是赞助者)都有可能批准请求。这可能允许对客户网络的未经授权访问,以及对组织内部的任何访问。

低的

OpenSSL存在多个漏洞

CVE号码:CVE-2013-0166

2013年2月5日,OpenSSL项目针对OpenSSL(开源密码库)的不同版本发布了三份漏洞通知。许多Aruba Networks产品都使用了OpenSSL,包括ArubaOS、AirWave和ClearPass Policy Manager。此建议提供有关OpenSSL漏洞如何影响Aruba客户的信息。

높은

Aruba远程接入点诊断Web界面OS命令注入漏洞

CVE号码:

在Aruba远程访问点的诊断Web界面中发现了OS命令注入漏洞。运行诊断Web界面时,可以通过未经身份验证的攻击者将任意系统命令作为远程设备上的root用户执行。

中等的

ArubaOS管理Web界面中的跨站点脚本漏洞

CVE号码:cve - 2013 - 2290

发现了一个持久性跨站点脚本漏洞(XSS),通过该漏洞,攻击者可以在无线LAN附近放置一个具有恶意制作的SSID的AP,并可能在ArubaOS管理WebUI的仪表板部分触发XSS攻击。

中等的

ArubaOS和Airway管理Web界面中存在跨站点脚本漏洞

CVE号码:

发现了一个持久性跨站脚本漏洞(XSS),攻击者可以在无线局域网附近放置带有恶意制作的SSID的AP,并可能在ArubaOS和AirWave管理web的报告部分触发一个XSS漏洞。

中等的

Aruba移动控制器-多个通知:DoS和认证绕过

CVE号码:

在标准错误报告过程中发现拒绝服务(DoS)漏洞。格式错误的802.11探测请求帧导致访问点(AP)崩溃导致无线客户端出现临时DoS情况。无需事先成功与无线网络建立安全关联即可导致此情况。AP通过重新启动自身自动恢复。

中等的

TLS协议会话重新协商安全漏洞

CVE号码:CVE-2009-3555.

该咨询涉及最近在传输层安全协议[1] [2]中阐述的重新分析相关漏洞。该漏洞可能允许中间人(MITM)攻击者将任意数据注入到由TLS保护的应用协议流的开头。

中等的

格式错误的802.11关联请求帧会导致访问点出现拒绝服务情况

CVE号码:

在标准错误报告过程中发现了拒绝服务(DoS)漏洞。一个畸形的802.11关联请求帧导致接入点(AP)崩溃,导致无线客户端出现临时DoS条件。造成这种情况不需要事先成功地与无线网络进行安全关联。AP通过自动重启自动恢复。

中等的

使用SSH公钥认证时,管理用户认证绕过漏洞

CVE号码:

在Aruba移动控制器中的标准内部错误报告过程中发现了管理用户身份验证旁路漏洞。此漏洞仅影响客户对控制器管理用户的公钥的SSH身份验证的客户。

中等的

EAP帧畸形导致Aruba移动控制器的DoS漏洞

CVE号码:

在Aruba移动控制器的标准错误报告过程中发现了一个拒绝服务(DoS)漏洞。畸形的EAP帧会导致Aruba迁移控制器上的进程崩溃,导致配置为使用EAP身份验证的新客户端出现临时DoS条件。之前成功的安全关联不是造成这种情况的必要条件。移动控制器通过重新启动受影响的进程自动恢复。

높은

Aruba移动性控制器TACACS用户认证和跨站脚本漏洞

CVE号码:

在Aruba移动控制器的标准错误报告过程中发现了一个用户身份验证漏洞。此漏洞仅影响使用控制器管理用户TACACS认证的客户。

높은

Aruba Mobility Controller用户身份验证漏洞

CVE号码:

在Aruba移动控制器的标准错误报告过程中发现了一个用户身份验证漏洞。该漏洞适用于2.3.6.15、2.5.2.11、2.5.4.25、2.5.5.7、3.1.1.3、2.4.8.11-FIPS(采用LDAP认证方式管理用户和VPN - l2tp用户)版本及以下的用户。

높은

阿鲁巴移动控制器管理接口会话Cookie漏洞

CVE号码:

在Aruba移动控制器的内部审计期间发现了会话cookie漏洞。

높은

Aruba Mobility Controller管理界面登录页面跨站点脚本

CVE号码:CVE-2007-6054

在Aruba 800移动控制器的登录页面上持久的XSS。

中等的

Aruba Mopility Controller管理界面缓冲区溢出

CVE号码:

在对Aruba Mobility Controller进行外部安全审计期间发现了一个缓冲区溢出漏洞。此漏洞影响使用从2.4版开始的所有Aruba Controller版本的客户。管理界面(web UI或CLI)的某些格式错误的输入将导致系统崩溃。

높은

阿鲁巴移动控制器来宾用户权限升级

CVE号码:

在对Aruba迁移控制器进行外部安全审计期间发现特权升级漏洞。此漏洞会影响使用从版本2.3开始的所有版本的Aruba Controller的客户。了解该内部帐户可能允许未经授权的用户通过专属门户或VPN接口访问无线局域网,以及通过CLI、web UI和登录界面访问移动控制器的管理功能。

不适用

VPN ISAKMP消息处理拒绝服务

CVE号码:

CERT-FI今天发布了由Oulu大学安全编程组(OUSPG)开发的工具发现的IKE协商中的漏洞。

높은

允许SSH隧道通过Aruba设备

CVE号码:

允许通过Aruba设备建立SSH隧道(端口转发)。

不适用

IPsec配置可能很容易受到信息披露

CVE号码:CAN-2005-0039

NISCC(英国国家基础设施安全协调中心)发布了一条公告,描述了适用于IPsec特定配置的三种攻击。IP安全(IPsec)是由Internet工程任务组(IETF)开发的一组协议,用于支持IP层的数据包安全交换;IPsec已被广泛部署,包括无线lan环境,以实现虚拟专用网络(VPN)。这三种攻击适用于某些IPsec配置,这些配置在隧道模式下使用封装安全有效负载(ESP),仅具有机密性,或者由更高层协议提供完整性保护。一些使用AH提供完整性保护的配置也容易受到攻击。

中等的

存在使用修改后的ICMP报文进行多次拒绝服务攻击的风险

CVE号码:

互联网工程任务组向公众提供了一份文件,该文件描述了如何使用互联网控制消息协议,使用修改过的ICMP数据包对传输控制协议(TCP)执行多个拒绝服务(DoS)攻击。

不适用

Aruba交换机容易受到PPTP Exploit的影响

CVE号码:

Aruba交换机很容易受到PPTP漏洞的攻击,即使设备由于缓冲区溢出而没有配置使用该VPN特性。

不适用

ISC DHCP包含将“vsnprintf”定义为“vsprintf”的C包含,从而产生潜在的缓冲区溢出条件

CVE号码:CAN-2004-0461.

ISC通过CERT否认ISC DHCP包含定义“vsnprintf”到“vsprintf”的C包含,从而造成潜在的缓冲区溢出条件。

不适用

ISC DHCPD在处理仅包含ASCII字符的日志行时存在堆栈缓冲区溢出漏洞

CVE号码:CAN-2004-0460.

巧尽心思构建的DHCP数据包会导致Internet Software Consortium(ISC)DHCPD服务器中的堆栈溢出。阿鲁巴网络产品不受此漏洞的影响。

中等的

IEEE 802.11无线网络协议DSSS CCA算法易被拒绝服务

CVE号码:cve - 2004 - 0459

一个针对802.11设备的拒绝服务漏洞于05/13/2004由http://www.cert.org公开。脆弱性预警披露攻击者使用802.11设备如何发起拒绝服务攻击利用CCA 802.11 MAC的函数。这种攻击会导致身体内的802.11设备附近攻击者假设信道忙并保留其传输。

높은

SSH的漏洞

CVE号码:

3.7.1之前版本的OpenSSH服务器包含缓冲区管理错误。尽管这些漏洞的真正影响尚不清楚,但它们可能导致内存损坏和可能的拒绝服务情况。