O comunicado lista dez vulnerabilidades, quatro das quais são problemas de buffer overflow não autenticados de gravidade crítica (CVSS v3.1: 9.8) que podem levar à execução remota de código (RCE).
Os produtos impactados pelas falhas recentemente divulgadas são:
As quatro falhas críticas de execução remota de código são:
Para mitigar as falhas, o fornecedor recomenda ativar a segurança PAPI aprimorada e atualizar para versões corrigidas do ArubaOS.
As versões mais recentes também abordam outras seis vulnerabilidades, todas classificadas como “médias” em gravidade (CVSS v3.1: 5.3 – 5.9), o que pode permitir que invasores não autenticados criem negação de serviço em dispositivos vulneráveis e causem interrupções operacionais dispendiosas.
As versões de atualização alvo que abordam todas as dez falhas são:
No momento, a HPE Aruba Networking não tem conhecimento de nenhum caso de exploração ativa ou da existência de explorações de prova de conceito (PoC) para as vulnerabilidades mencionadas.
Ainda assim, recomenda-se aos administradores de sistema que apliquem as atualizações de segurança disponíveis o mais rápido possível.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…