
安全咨询档案
ArubaOS多个漏洞
CVE编号:CVE-2019-5318,CVE-2021-37716,CVE-2021-37717,CVE-2021-37718,CVE-2020-37719,CVE-2021-37720,CVE-2021-37721,CVE-2021-37722,CVE - CVE-2021-37723,CVE-2021-37724,CVE-2021-37725,CVE-2021-37728,CVE-2021-37729,CVE-2021-37731,CVE-2021-37733
阿鲁巴为阿鲁巴奥发布了补丁,解决了多个安全漏洞。
AOS-CX设备存在多个漏洞
CVE编号:CVE-2020-25705、CVE-2021-29143、CVE-2021-29148、CVE-2021-29149
阿鲁巴发布了运行AOS-CX的有线交换机产品的更新,这些产品解决了多个安全漏洞。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2020-14386、CVE-2021-3156、CVE-2021-29150、CVE-2021-29151、CVE-2021-29152、CVE-2021-34609、CVE-2021-34610、CVE-2021-34611、CVE-2021-34612、CVE-2021-34613、CVE-2021-34614、CVE-2021-34615、CVE-2021-34616
Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。
802.11帧聚合和碎片漏洞
CVE编号:Cve -2020-26140, Cve -2020-26141, Cve -2020-26142, Cve -2020-26144, Cve -2020-26145, Cve -2020-26146, Cve -2020-26147
发布了1202.11标准中的不同组件相关的12个新的漏洞。
成功利用这些漏洞中的每一个都可以导致敏感的数据披露和可能的流量操纵。
Airwave管理平台多种漏洞
CVE编号:CVE-2021-25147,CVE-2021-25151,CVE-2021-25153,CVE-2021-25154,CVE-2021-25163,CVE-2021-25164,CVE-2021-25165,CVE-2021-25165,CVE -2021-25166,CVE-2021-25167,CVE-2021-29137
Aruba已经发布了AirWave管理平台的更新,以解决多个安全漏洞。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2020-7123、CVE-2021-29138、CVE-2021-29139、CVE-2021-29140、CVE-2021-29141、CVE-2021-29142、CVE-2021-29144、CVE-2021-29145、CVE-2021-29146、CVE-2021-29147
Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。
SAD-DNS侧通道攻击
CVE编号:CVE-2020-25705
由于Linux内核在处理ICMP数据包时存在漏洞,以SAD DNS名称公开的漏洞会影响域名系统解析程序。下面列出的一些Aruba产品中存在此漏洞。有关更多信息,请参阅https://www.saddns.net/.
Aruba Instant(IAP)多个漏洞
CVE编号:CVE-2019-5317,CVE-2019-5319,CVE-2020-24635,CVE-2020-24636,CVE-2021-25143,CVE-2021-25144,CVE-2021-25145,CVE-2021-25146,CVE-2021-25148,CVE-2021-25149,CVE-2021-25150,CVE-2021-25155,CVE-2021-25156,CVE-2021-25158,CVE-2021-25159,CVE-2021-25116
Aruba已经发布了针对Aruba Instant的补丁,解决了多个安全漏洞。
dnsmasq中的多个漏洞
CVE编号:CVE-2020-25681、CVE-2020-25682、CVE-2020-25683、CVE-2020-25684 CVE-2020-25685、CVE-2020-25686、CVE-2020-25687
开源组件dnsmasq中报告了七个新漏洞。此漏洞集合已以DNSpooq的名义公开。
Airwave管理平台多种漏洞
CVE编号:Cve-2021-29960、cve-2021-29961、cve-2021-29962、cve-2021-29963、cve-2021-29964、cve-2021-29965、cve-2021-29966、cve-2021-29968、cve-2021-29969、cve-2021-29970、cve-2021-29971
Aruba已经发布了AirWave管理平台的更新,以解决多个安全漏洞。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2020-7120、CVE-2021-26677、CVE-2021-26678、CVE-2021-26679、CVE-2020-26680、CVE-2020-26681、CVE-2020-26682、CVE-2020-26683、CVE-2020-26684、CVE-2020-26685、CVE-2020-26686
Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。
HPE和Aruba L2/L3交换机,远程内存损坏
CVE编号:CVE-2020-27337
在某些HPE和Aruba L2/L3交换机中发现了一个潜在的安全漏洞。该漏洞可能被远程利用来导致内存损坏。
HPE和Aruba L2/L3交换机,本地拒绝服务(DoS)
CVE编号:cve - 2021 - 25141
已在某些HPE和Aruba L2/L3交换机固件中发现安全漏洞。已识别出由于用户向交换机管理界面提供的信息中意外数据类型处理不当而导致的数据处理错误。利用数据处理错误可导致交换机管理界面崩溃或重新启动,和/或交换机本身可能导致本地拒绝服务(DoS)。用户必须具有管理员权限才能利用此漏洞进行攻击。
电波玻璃多漏洞
CVE编号:CVE-2020-24638、CVE-2020-24639、CVE-2020-24640、CVE-2020-24641
阿鲁巴发布了针对多个安全漏洞的Airway Glass更新。
电波玻璃多漏洞
CVE编号:Cve-2020-7124, cve-2020-7125, cve-2020-7126, cve-2020-7127, cve-2020-7128, cve-2020-24631, cve-2020-24632
阿鲁巴发布了针对多个安全漏洞的Airway Glass更新。
TCP大袋恐慌 - 内核漏洞
CVE编号:cve cve - 2019 - 11477 - 2019 - 11478, cve - 2019 - 11479
Aruba已经发布了受Linux内核漏洞TCP SACK PANIC影响的产品的更新。成功利用这些最严重的漏洞可能使远程攻击者触发内核恐慌并影响系统可用性。
Aruba CX交换机的多个内存破坏漏洞
CVE编号:CVE-2020-7121,CVE-2020-7122
在Aruba CX交换机中发现了四个内存损坏漏洞。成功利用这些漏洞可能导致交换机中LLDP(链路层发现协议)和CDP(Cisco发现协议)进程的本地拒绝服务。
Aruba智能边缘交换机Web管理界面中存在多个漏洞
CVE编号:CVE-2019-5320,CVE-2019-5321
在Aruba智能边缘交换机web管理界面中发现了两个漏洞。成功利用这些漏洞可能会导致对交换机进行未经授权的管理访问。
“Ripple20”影响Treck TCP/ IP协议栈的多个漏洞
CVE编号:Cve-2020-11896, cve-2020-11897, cve-2020-11898, cve-2020-11899, cve-2020-11900, cve-2020-11901, cve-2020-11902, cve-2020-11908, cve-2020-11909, cve-2020-11910, cve-2020-11912, cve-2020-11913, cve-2020-11901
一组称为“Ripple20”的漏洞会影响Treck TCP/IP堆栈的实现。成功利用这些漏洞可能导致拒绝服务、信息泄露或远程代码执行。这是基于初步调查的初步建议;它将随着新信息的出现而更新。阿鲁巴尚未对影响进行全面分析;下面列出的CVSS分数代表最坏情况,实际严重程度可能低于此处报告的严重程度。
ClearPass策略管理器多个漏洞
CVE编号:cve cve - 2020 - 7115 - 2020 - 7116, cve - 2020 - 7117
Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2020-7110、CVE-2020-7111、CVE-2020-7113、CVE-2020-7114
Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。
WPA和WPA2解除关联漏洞(“Kr00k”)
CVE编号:CVE-2019-15126
某些Wi-Fi芯片固件中的定时缺陷可能允许攻击者使用已知的全零密钥解密有限数量的WPA2加密帧。一些阿鲁巴产品受到此漏洞的影响。这是基于初步调查的初步建议;它将随着新信息的出现而更新。
Airwave管理平台多种漏洞
CVE编号:cve cve - 2019 - 5323 - 2019 - 5326
在AirWave管理平台中发现了多个远程代码执行漏洞。能够利用这些漏洞的攻击者可以在AirWave平台上运行不受信任的任意命令或代码。这三个漏洞都要求攻击者通过AirWave管理界面的身份验证。
Aruba智能边缘交换机Web管理界面中的信息公开
CVE编号:CVE-2019-5322
Aruba Intelligent Edge Switchs中存在一个信息泄露漏洞,允许攻击者检索敏感系统信息。在非常特定的条件下,可以在没有用户身份验证的情况下执行此攻击。
Aruba Mobility Controller多个远程代码执行漏洞
CVE编号:CVE-2018-7081、CVE-2019-5314、CVE-2019-5315
Aruba已经发布了对ArubaOS的更新,以解决在Aruba移动控制器上运行的一些版本中存在的严重漏洞。攻击者可以使用这些漏洞以完全系统特权在底层操作系统上执行任意代码。
CPU端通道攻击的Aruba影响
CVE编号:Cve-2017-5715、cve-2017-5753、cve-2017-5754、cve-2018-12126、cve-2018-12127、cve-2019-11091
这是Aruba-PSA-2018-001的更新。自该咨询的出版以来,已经证明了许多额外的CPU侧通道攻击和理论,具有MDS(微架构数据采样),Zombieload,Fallout,RIDL和存储到泄漏转发的名称。所有这些技术都享有类似的特征。阿鲁巴不受这些漏洞的影响。除非Aruba发出相反的咨询,否则本咨询的文本将继续适用于未来的相关漏洞。
WPA3多个漏洞
CVE编号:CVE-2019-9494
2019年4月10日,Mathy Vanhoef和Eyal Ronen发表了一篇研究论文,记录了WPA3和EAP pwd(RFC 5931)实施中的一系列潜在漏洞。关于EAP pwd漏洞的详细信息尚未公布。本建议仅涵盖WPA3漏洞。
Aruba即时多重漏洞
CVE编号:CVE-2018-7064、CVE-2018-7082、CVE-2018-7083、CVE-2018-7084、CVE-2018-16417
Aruba已发布到Aruba Instant(IAP)的更新,这些漏洞解决了多种严重漏洞。最重要的脆弱性是关键的,CVSS得分为9.8。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2018-7063、CVE-2018-7065、CVE-2018-7066、CVE-2018-7067、CVE-2018-7079
Aruba发布了ClearPass Policy Manager的更新,解决了多个安全漏洞。
阿鲁巴BLE无线电固件漏洞
CVE编号:cve - 2018 - 7080
作为某些阿鲁巴接入点一部分的嵌入式BLE无线电固件中存在漏洞。能够利用该漏洞进行攻击的攻击者可以将新的、潜在恶意的固件安装到AP的BLE无线电中,然后可以访问AP的控制台端口。阿鲁巴产品不受CVE-2018-16986跟踪的类似漏洞的影响。
ClearPass策略管理器中的Apache Struts漏洞
CVE编号:cve - 2018 - 11776
Apache Struts 2.3.35之前的版本2.3可能存在远程代码执行漏洞。在使用商业漏洞扫描器和漏洞专用测试脚本对源代码进行检查和广泛测试后,Aruba确定ClearPass不受Apache Struts中最新漏洞的影响。
ClearPass和Airway中的Linux内核漏洞
CVE编号:CVE-2018-5390,CVE-2018-5391
公开披露了两个Linux内核漏洞,称为“SegmentSmack”和“FragmentSmack”。Aruba ClearPass策略管理器和Aruba Airway使用的Linux内核受到影响。其他阿鲁巴产品不受影响。
Bleichenbacher's Oracle Threat (ROBOT)的回归
CVE编号:CVE-2017-13099
当任何使用RSA密钥交换的TLS密码套件被协商时,Aruba Instant使用的密码库提供了一个弱的Bleichenbacher oracle。攻击者可能能够恢复X.509证书的私钥。这个漏洞被称为“ROBOT”。
ClearPass策略管理器多个漏洞
CVE编号:cve-2018-7059, cve-2018-7060, cve-2018-0489
Aruba发布了ClearPass Policy Manager的更新,解决了四个安全漏洞。
通过CPU端通道攻击(“熔毁”和“幽灵”)未经授权泄露内存
CVE编号:cve cve - 2017 - 5715 - 2017 - 5753, cve - 2017 - 5754
多个现代CPU架构中存在漏洞,可以允许攻击者读取内存的内容。基于产品的访问方式,Aruba产品不受这些漏洞的影响。
WPA2关键重新安装漏洞(CVE-2017-13077)
CVE编号:CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13084、CVE-2017-13086、CVE-2017-13087、CVE-2017-13088
WPA2密钥管理中的常见行业范围缺陷可能允许攻击者在WPA2加密网络上解密,重放和伪造一些帧。随附的常见问题解答文件提供了更广泛的细节。
ArubaOS多个漏洞
CVE编号:cve cve - 2017 - 9000 - 2017 - 9003
ArubaOS中存在多个缺陷,可能允许未经身份验证的用户访问文件、损坏内存,并可能执行远程代码。可用软件更新来解决这些漏洞。
“dnsmasq”中存在多个漏洞
CVE编号:CVE-2017-14491、CVE-2017-14492、CVE-2017-14493、CVE-2017-14494、CVE-2017-14495、CVE-2017-14496
在开源组件“dnsmasq”中报告了多个严重的漏洞。这些漏洞主要代表了拒绝服务风险,但它们也可能被利用来导致远程代码执行。
Apache Struts多漏洞
CVE编号:CVE-2017-9804、CVE-2017-9793、CVE-2017-9805、CVE-2017-12611
Apache Struts集团于2017年9月7日发布了Struts版本2.3.34。此更新中包括四个安全漏洞的修复。Aruba ClearPass使用Apache Struts。本咨询提供了阿鲁巴暴露于这些漏洞的详细信息:CVE-2017-9804(受影响)、CVE-2017-9793(不受影响)、CVE-2017-9805(不受影响)、CVE-2017-12611(可能受影响)。
HPE阿鲁巴ClearPass策略管理器,多个漏洞
CVE编号:CVE-2017-5824,CVE-2017-5826,CVE-2017-5827,CVE-2017-5828,CVE-2017-5829,CVE-2017-5829,CVE-2017-5829,CVE-2017-5829,CVE-2017-5829
已在HPE Aruba ClearPass Policy Manager中发现潜在的安全漏洞。这些漏洞可被远程攻击,以允许绕过访问限制、执行任意命令、跨站点脚本(XSS)、提升权限和披露信息。
HPE阿鲁巴AirWave玻璃,远程代码执行
CVE编号:CVE-2017-8946
HPE Aruba AirWave Glass 1.0.0和1.0.1中的一个潜在漏洞可被远程攻击,以允许远程代码执行。
Apache Struts远程代码执行漏洞
CVE编号:CVE-2017-5638
在Apache struts2包中,一个未经验证的远程代码执行漏洞已经被公开报告。该报告详细说明了Aruba暴露于此漏洞的情况。
Airwave管理平台多种漏洞
CVE编号:CVE-2016-8526,CVE-2016-8527
本周,Aruba预计一家安全咨询公司将公开披露Aruba AirWave的两个漏洞。第一个是XML外部实体(XML External Entity, XXE)漏洞,第二个是反映跨站点脚本(XSS)漏洞。这两个漏洞都存在于AirWave的VisualRF组件中。这两个漏洞都需要使用有效的管理凭据进行身份验证。
“脏牛”Linux内核漏洞(CVE-2016-5195)
CVE编号:cve - 2016 - 5195
在Linux内核的内存子系统处理私有只读内存映射的写时拷贝(COW)破坏的方式中发现了竞争条件。未经授权的本地用户可以使用此漏洞获得对只读内存映射的写访问权限,从而增加他们在系统上的权限。多个Aruba产品构建在Linux之上。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2016-2107、CVE-2016-2118、CVE-2016-2034
ClearPass Policy Manager中存在多个漏洞。考虑到这些问题的严重性,客户被敦促立即通过应用热修复补丁更新他们的软件。
Aruba即时多重漏洞
CVE编号:CVE-2016-2031、CVE-2016-0801、CVE-2016-0802
Aruba Instant中存在多种漏洞。该咨询的内容将由谷歌安全团队在90天的披露期限内进行公开披露;因此,建议客户紧急处理这一咨询。
SAMR和LSA中间攻击(“BARKOLD”)
CVE编号:CVE-2016-2118
Samba 3.x和4.2.11之前的4.x版本、4.3.8之前的4.3.x版本和4.4.2之前的4.4.x版本中的MS-SAMR和MS-LSAD协议实现错误地处理了DCERPC连接,这使得中间人攻击者能够通过修改客户机服务器数据流(也称为“BADLOCK”)来执行协议降级攻击和模拟用户
OpenSSL多漏洞(2016年3月)
CVE编号:Cve-2016-0800、cve-2016-0705、cve-2016-0798、cve-2016-0797、cve-2016-0799、cve-2016-0702、cve-2016-0703、cve-2016-0704
OpenSSL中存在多个漏洞。有关更多详细信息,请参阅https://www.openssl.org/news/secadv/20160301.txt.
glibc getaddrinfo()基于堆栈的缓冲区溢出
CVE编号:CVE-2015-7547
GNU C库中的一个安全漏洞正在IT产品供应商社区中产生广泛影响。阿鲁巴网络受到此漏洞的影响,将发布多个软件更新。
网络时间协议守护进程(NTPD)多重漏洞
CVE编号:Cve-2015-7704, cve-2015-7705, cve-2015-7852, cve-2015-7871
NTP项目(www.ntp.org)2015年10月21日宣布NTPD存在多个漏洞。有关详细信息,请参阅http://support.ntp.org/bin/view/Main/SecurityNotice#October_2015_NTP_Security_Vulner. 多个阿鲁巴产品包含NTPD,易受公布的漏洞子集的攻击。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2015-3653、CVE-2015-3654、CVE-2015-3655、CVE-2015-3656、CVE-2015-3657、CVE-2015-4649、CVE-2015-4650
ClearPass Policy Manager中存在多个漏洞。此警告中的多个漏洞的严重程度为“高”。我们鼓励客户尽快升级到ClearPass 6.4.7或ClearPass 6.5.2。
OpenSSL替代链证书伪造
CVE编号:CVE-2015-1793
2015年7月9日,OpenSSL项目报告在某些版本的OpenSSL中存在严重漏洞。该漏洞影响证书信任链的处理。ClearPass 6.5.2版本于2015年6月26日发布,包含OpenSSL 1.0.1o版本,受此漏洞影响。
OpenSSL多个漏洞(2015年3月19日)
CVE编号:Cve-2015-0286, cve-2015-0289, cve-2015-0209, cve-2015-0292
OpenSSL存在多个漏洞。有关更多详细信息,请参阅最初的OpenSSL建议https://www.openssl.org/news/secadv_20150319.txt. 这是一个初步的建议-修订版将在新信息可用时发布。
ClearPass策略管理器多个漏洞
CVE编号:CVE-2015-1389,CVE-2015-1392,CVE-2014-6628,CVE-2015-1550,CVE-2015-1551
ClearPass策略管理器中存在多个漏洞。其中之一的严重性为“高”。
OpenSSL多漏洞(2015年1月08日)
CVE编号:CVE-2014-3571、CVE-2015-0206、CVE-2014-3569、CVE-2014-3572、CVE-2015-0204、CVE-2015-0205、CVE-2014-8275、CVE-2014-3570
OpenSSL存在多个漏洞。有关更多详细信息,请参阅最初的OpenSSL建议https://www.openssl.org/news/secadv_20150108.txt.
Glibc,Aka“Ghost”的缓冲区溢出
CVE编号:cve - 2015 - 0235
glibc中__nss_hostname_digits_dots函数中的基于堆的缓冲区溢出和其他2。在2.18之前的版本中,允许依赖上下文的攻击者通过与(1)gethostbyname或(2)gethostbyname2函数相关的向量执行任意代码,即“GHOST”。
Unthuthenticated SQL Inject漏洞在ClearPass策略管理器中
CVE编号:CVE-2014-8367
lexpass策略管理器的一个组件容易受到无需验证的用户访问数据网络或管理网络的只读SQL注入攻击。
阿鲁巴ClearPass多个漏洞(2014年10月)
CVE编号:CVE-2014-5342,CVE-2014-6620,CVE-2014-6621,CVE-2014-6622,CVE-2014-6623,CVE-2014-6624,CVE-2014-6625,CVE-2014-6626,CVE-2014-6627
Aruba ClearPass产品系列中发现了多个漏洞。请升级至最新版本以解决发现的漏洞。
SSL 3.0“POODLE”攻击
CVE编号:CVE-2014-3566
2014年10月14日,Google安全团队宣布对SSL 3.0协议的实际攻击,可以允许攻击者从HTTPS会话中恢复加密的明文。该咨询描述了阿鲁巴的攻击。
gnu bash shell多漏洞
CVE编号:CVE-2014-6271、CVE-2014-7169、CVE-2014-6277、CVE-2014-6278
2014年9月24日,一份关于GNU 'bash' shell漏洞的公开声明可能允许远程执行代码。该漏洞被分配到CVE-2014-6271,并已发布补丁。修复不完整,并且发布了第二个漏洞(CVE-2014-7169)。在接下来的几天里,其他漏洞(CVE-2014-6277和CVE-2014-6278)也被公开。
OpenSSL多个漏洞(2014年8月)
CVE编号:cve - 2014 - 3511
2014年8月6日,OpenSSL基金会通过咨询发布了OpenSSL中的多个漏洞。https://www.openssl.org/news/secadv_20140806.txt. 许多阿鲁巴网络产品使用OpenSSL。创建此咨询旨在描述阿鲁巴暴露于这些漏洞的情况。
Aruba网络ClearPass策略管理器存在SQL注入和凭据泄露漏洞
CVE编号:CVE-2014-4013、CVE-2014-4031
在Aruba网络ClearPass策略管理器中发现了SQL注入和凭据泄露漏洞。此建议描述了ClearPass暴露于这些漏洞的情况。
OpenSSL多个漏洞
CVE编号:CVE-2014-0224
2014年6月5日,OpenSSL基金会通过咨询网站http://www.openssl.org/news/secadv_20140605.txt.许多Aruba Networks产品都使用了OpenSSL。本建议旨在描述阿鲁巴面临的这些漏洞。
Apache Struts2 Aruba网络中的漏洞清除策略管理器
CVE编号:CVE-2014-0050、CVE-2014-0094、CVE-2014-0112、CVE-2014-0113
分别通过CVE-2014-0050、CVE-2014-0094、CVE-2014-0112和CVE-2014-0113揭示了Apache Struts中的拒绝服务漏洞和代码执行漏洞。这可能允许恶意用户潜在地导致拒绝服务,或操纵ClassLoader从而允许远程代码执行。
认证网络用户的ClearPass策略管理器特权提升漏洞
CVE编号:CVE-2014-2071,CVE-2014-2593
如果ClearPass被配置为在单个策略构造(服务)中使用隧道和非隧道身份验证方法,那么具有独立的内部和外部身份的网络用户在使用隧道EAP方法连接到网络时可以获得更高的网络特权。
OpenSSL 1.0.1库(Heartbleed)漏洞
CVE编号:CVE-2014-0160
在OpenSSL 1.0.1库中发现了一个非常严重的漏洞。此漏洞允许外部攻击者从远程系统提取内存段而不留下任何痕迹。这个内存可能包含重要的安全信息,包括私钥。反过来,这些钥匙可以用来发动中间人攻击。
Apache Struts2 Aruba网络中的漏洞清除策略管理器
CVE编号:cve cve - 2013 - 2248 - 2013 - 2251
Apache Struts中的远程代码执行和重定向漏洞于2013年7月20日通过CVE-2013-2248和CVE-2013-2251被发现。这些允许恶意用户使用Struts的action/redirect/redirectAction前缀执行Struts OGNL表达式,以评估OGNL表达式。
Aruba Networks ClearPass Guest产品中的赞助商确认批准绕过漏洞
CVE编号:CVE-2013-2269
当客户使用默认设置进行赞助确认时,任何人——不仅仅是赞助商——都有可能批准请求。这可能允许未经授权访问来宾网络以及组织内部的任何访问。
OpenSSL中的多个漏洞
CVE编号:CVE-2013-0166
2013年2月5日,OpenSSL项目发布了三个关于OpenSSL(一个开源加密库)不同版本的漏洞通知。许多Aruba Networks产品使用OpenSSL,包括ArubaOS、Airway和ClearPass Policy Manager。此咨询提供了有关OpenSSL漏洞如何影响阿鲁巴客户的信息。
Aruba远程访问点诊断Web界面中的OS命令注入漏洞
CVE编号:
在Aruba远程接入点的诊断Web界面中发现了一个操作系统命令注入漏洞。运行诊断web界面时,未经身份验证的攻击者可能会以root用户的身份在Remote设备上执行任意的系统命令。
ArubaOS管理Web界面存在跨站脚本漏洞
CVE编号:cve - 2013 - 2290
发现了一个持久性跨站点脚本漏洞(XSS),通过该漏洞,攻击者可以在无线LAN附近放置一个具有恶意制作的SSID的AP,并可能在ArubaOS管理WebUI的仪表板部分触发XSS攻击。
ArubaOS和Airway管理Web界面中存在跨站点脚本漏洞
CVE编号:
发现了一个持久性跨站点脚本漏洞(XSS),攻击者可以在无线LAN附近放置一个带有恶意制作的SSID的AP,并可能在ArubaOS和AirWave Administration WebUI的报告部分触发XSS漏洞。
阿鲁巴移动控制器-多条建议:DoS和认证旁路
CVE编号:
在标准错误报告过程中发现拒绝服务(DoS)漏洞。格式错误的802.11探测请求帧导致访问点(AP)崩溃导致无线客户端出现临时DoS情况。无需事先成功与无线网络建立安全关联即可导致此情况。AP通过重新启动自身自动恢复。
TLS协议会话重新协商安全漏洞
CVE编号:cve - 2009 - 3555
此建议解决了最近在传输层安全协议[1][2]中披露的与重新协商相关的漏洞。这个漏洞可能允许中间人(MITM)攻击者将任意数据注入到受TLS保护的应用协议流的开头。
格式错误的802.11关联请求帧会导致访问点出现拒绝服务情况
CVE编号:
在标准错误报告过程中发现拒绝服务(DoS)漏洞。格式错误的802.11关联请求帧会导致接入点(AP)崩溃,从而导致无线客户端出现临时DoS情况。这种情况不需要事先与无线网络成功建立安全关联。AP通过重新启动自身自动恢复。
管理用户身份验证使用公钥基于SSH身份验证时绕过漏洞
CVE编号:
在Aruba移动控制器的标准内部错误报告过程中发现了一个管理用户身份验证绕过漏洞。此漏洞仅影响使用基于公钥的控制器管理用户SSH认证的客户。
格式错误的EAP帧导致Aruba Mobility Controller中存在DoS漏洞
CVE编号:
在Aruba移动控制器中的标准错误报告过程中发现了拒绝服务(DOS)漏洞。格式化的EAP框架导致Aruba Mobility Controller上的过程崩溃导致配置为使用EAP身份验证的新客户端的临时DOS条件。先前成功的安全关联不需要导致这种情况。移动控制器通过重新启动受影响的过程来自动恢复。
Aruba Mobility Controller Tacacs用户身份验证和跨站点脚本漏洞
CVE编号:
在Aruba Mobility Controller中的标准错误报告过程中发现了用户身份验证漏洞。此漏洞仅影响客户使用TACACS身份验证的客户管理用户。
Aruba移动性控制器用户身份验证漏洞
CVE编号:
在阿鲁巴移动控制器的标准错误报告过程中发现了一个用户身份验证漏洞。此漏洞影响使用LDAP身份验证管理和VPN(PAP-L2TP)用户的2.3.6.15、2.5.2.11、2.5.4.25、2.5.5.7、3.1.1.3和2.4.8.11-FIPS或以下版本的客户。
Aruba移动性控制器管理接口缓冲区溢出
CVE编号:
在对Aruba Mobility Controller进行外部安全审计期间发现了一个缓冲区溢出漏洞。此漏洞影响使用从2.4版开始的所有Aruba Controller版本的客户。管理界面(web UI或CLI)的某些格式错误的输入将导致系统崩溃。
阿鲁巴移动控制器来宾用户权限升级
CVE编号:
在对Aruba迁移控制器进行外部安全审计期间发现特权升级漏洞。此漏洞会影响使用从版本2.3开始的所有版本的Aruba Controller的客户。了解该内部帐户可能允许未经授权的用户通过专属门户或VPN接口访问无线局域网,以及通过CLI、web UI和登录界面访问移动控制器的管理功能。
IPsec配置可能容易受到信息泄露的影响
CVE编号:- 2005 - 0039吗
英国国家基础设施安全协调中心(NISCC)公开了一份报告,其中描述了适用于某些IPsec配置的三种攻击。IP安全(IPsec)是Internet工程任务组(IETF)开发的一套协议,用于支持IP层的包的安全交换;IPsec已经被广泛部署,包括无线局域网环境,以实现虚拟专用网(vpn)。这三种攻击都适用于使用ESP (Encapsulating Security Payload, Encapsulating Security Payload)的隧道模式下的IPsec配置,这些配置只具有保密性,或者具有更高层协议提供的完整性保护。一些使用AH提供完整性保护的配置也很脆弱。
使用修改过的ICMP数据包进行多次拒绝服务攻击的风险
CVE编号:
互联网工程任务组向公众提供了一份文件,该文件描述了如何使用互联网控制消息协议,使用修改过的ICMP数据包对传输控制协议(TCP)执行多个拒绝服务(DoS)攻击。
ISC DHCP包含将“vsnprintf”定义为“vsprintf”的C包含,从而产生潜在的缓冲区溢出条件
CVE编号:- 2004 - 0461吗
ISC通过CERT否认ISC DHCP包含定义“vsnprintf”到“vsprintf”的C包含,从而造成潜在的缓冲区溢出条件。
ISC DHCPD在处理仅包含ASCII字符的日志行时包含堆栈缓冲区溢出漏洞
CVE编号:- 2004 - 0460吗
巧尽心思构建的DHCP数据包会导致Internet Software Consortium(ISC)DHCPD服务器中的堆栈溢出。阿鲁巴网络产品不受此漏洞的影响。
IEEE 802.11无线网络协议DSSS CCA算法易受拒绝服务攻击
CVE编号:cve - 2004 - 0459
802.11设备的拒绝服务漏洞于2004年5月13日由http://www.cert.org. 该漏洞警报揭示了使用802.11设备的攻击者如何利用802.11 MAC的CCA功能发起拒绝服务攻击。此攻击将导致攻击者物理附近的802.11设备假定信道繁忙并阻止其传输。